Amazon Linux 2:内核 (ALAS-2024-2391)

high Nessus 插件 ID 187832

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 4.14.334-252.552。因此,它受到 ALAS2-2024-2391 公告中提及的多个漏洞影响。

- 在 Linux 内核中,由于争用问题,在 net/sched/sch_api.c 的 qdisc_graft 中发现释放后使用缺陷。此缺陷可导致拒绝服务问题。如果尚未应用修补程序 ebda44da44f6(net: sched: 修复 qdisc_graft() 中的争用条件),则内核可能受到影响。(CVE-2023-0590)

- 在 Linux 内核的 QXL 驱动程序中发现竞争条件。qxl_mode_dumb_create() 函数取消引用 qxl_gem_object_create_with_handle() 返回的 qobj,但该句柄是唯一对其引用的句柄。此缺陷允许攻击者猜测返回的句柄值并触发释放后使用问题,这可能导致拒绝服务或权限升级。(CVE-2023-39198)

- Linux 内核的 ipv4: igmp 组件中存在释放后使用漏洞,攻击者可利用此漏洞提升本地特权。攻击者可利用争用条件导致定时器在由其他线程释放的 RCU 读取锁定对象上被错误注册。我们建议升级过去的提交 e2b706c691905fe78468c361aaabc719d0a496f1。(CVE-2023-6932)

- 在 Linux 内核的网络子组件中,在 net/ipv4/igmp.c 的 igmp_start_timer 中发现释放后使用问题。此缺陷可导致本地用户在接收 igmp 查询数据包时出现 refcnt 释放后使用问题,从而导致内核信息泄漏。(CVE-2024-0584)

- 当路由器遇到太大而无法传输到下一跃点的 IPv6 数据包时,它将向发送方返回“ICMP6 数据包过大 (PTB)”消息。发送方会缓存更新后的最大传输单元 (MTU),以便了解在随后路由到同一主机时不要超过此值。(CVE-2023-52340)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALAS-2024-2391.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2023-0590.html

https://alas.aws.amazon.com/cve/html/CVE-2023-6932.html

https://alas.aws.amazon.com/cve/html/CVE-2024-0584.html

https://alas.aws.amazon.com/cve/html/CVE-2023-39198.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52340.html

插件详情

严重性: High

ID: 187832

文件名: al2_ALAS-2024-2391.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2024/1/9

最近更新时间: 2024/2/7

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6

时间分数: 4.7

矢量: CVSS2#AV:L/AC:H/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-6932

CVSS v3

风险因素: High

基本分数: 7

时间分数: 6.3

矢量: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:kernel-livepatch-4.14.334-252.552, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/1/3

漏洞发布日期: 2023/11/9

参考资料信息

CVE: CVE-2023-0590, CVE-2023-39198, CVE-2023-52340, CVE-2023-6932, CVE-2024-0584