Linux内核安全漏洞深度解析:ALAS-2025-1973安全通告

本文详细解析Amazon Linux安全通告ALAS-2025-1973,涵盖13个Linux内核高危漏洞,包括释放后使用、越界读取等安全问题,提供受影响软件包及修复方案,帮助系统管理员及时更新内核确保系统安全。

ALAS-2025-1973

安全通告概述

Amazon Linux 1(已终止支持)安全通告:ALAS-2025-1973

通告发布日期:2025-04-29 通告更新日期:2025-05-21

严重程度:重要

参考信息

CVE-2023-1611 CVE-2023-39189 CVE-2023-52975 CVE-2024-47745 CVE-2024-49882 CVE-2024-50036 CVE-2024-50278 CVE-2024-50301 CVE-2025-21759 CVE-2025-21791 CVE-2025-21796 CVE-2025-21858 CVE-2025-21991

问题概述

在Linux内核的btrfs文件系统中,btrfs_search_slot函数(位于fs/btrfs/ctree.c)存在释放后使用漏洞。此漏洞允许攻击者使系统崩溃,并可能导致内核信息泄露(CVE-2023-1611)

nftables在nf_osf_match_one()函数中存在越界读取漏洞(CVE-2023-39189)

在Linux内核中,已解决以下漏洞:

  • scsi: iscsi_tcp:在注销期间访问shost IP地址时修复释放后使用漏洞(CVE-2023-52975)
  • mm: 在remap_file_pages()中调用security_mmap_file() LSM钩子(CVE-2024-47745)
  • ext4: 修复扩展路径缓冲区双重brelse()问题(CVE-2024-49882)
  • net: 在dst_release()中不延迟dst_entries_add()(CVE-2024-50036)
  • dm cache: 修复首次恢复时潜在的越界访问(CVE-2024-50278)
  • security/keys: 修复key_task_permission中的slab越界访问(CVE-2024-50301)
  • ipv6: mcast: 在igmp6_send()中扩展RCU保护(CVE-2025-21759)
  • vrf: 在l3mdev_l3_out()中使用RCU保护(CVE-2025-21791)
  • nfsd: 在释放acl_access/acl_default后清除它们(CVE-2025-21796)
  • geneve: 修复geneve_find_dev()中的释放后使用问题(CVE-2025-21858)
  • x86/microcode/AMD: 修复具有无CPUNUMA节点的系统上的越界访问(CVE-2025-21991)

受影响软件包

kernel

问题修复

运行yum update kernelyum update --advisory ALAS-2025-1973来更新系统。完成此更新需要重新启动系统。

新软件包

i686架构:

  • perf-debuginfo-4.14.355-196.639.amzn1.i686
  • kernel-4.14.355-196.639.amzn1.i686
  • kernel-tools-4.14.355-196.639.amzn1.i686
  • kernel-tools-devel-4.14.355-196.639.amzn1.i686
  • kernel-debuginfo-4.14.355-196.639.amzn1.i686
  • kernel-headers-4.14.355-196.639.amzn1.i686
  • perf-4.14.355-196.639.amzn1.i686
  • kernel-debuginfo-common-i686-4.14.355-196.639.amzn1.i686
  • kernel-devel-4.14.355-196.639.amzn1.i686
  • kernel-tools-debuginfo-4.14.355-196.639.amzn1.i686

源代码包:

  • kernel-4.14.355-196.639.amzn1.src

x86_64架构:

  • perf-debuginfo-4.14.355-196.639.amzn1.x86_64
  • kernel-debuginfo-4.14.355-196.639.amzn1.x86_64
  • kernel-debuginfo-common-x86_64-4.14.355-196.639.amzn1.x86_64
  • kernel-tools-4.14.355-196.639.amzn1.x86_64
  • kernel-4.14.355-196.639.amzn1.x86_64
  • perf-4.14.355-196.639.amzn1.x86_64
  • kernel-devel-4.14.355-196.639.amzn1.x86_64
  • kernel-headers-4.14.355-196.639.amzn1.x86_64
  • kernel-tools-debuginfo-4.14.355-196.639.amzn1.x86_64
  • kernel-tools-devel-4.14.355-196.639.amzn1.x86_64

更新日志

2025-05-21:将CVE-2024-50301添加至此通告 2025-05-21:将CVE-2024-50036添加至此通告 2025-05-21:将CVE-2024-50278添加至此通告 2025-05-21:将CVE-2024-49882添加至此通告 2025-05-21:将CVE-2025-21791添加至此通告 2025-05-21:将CVE-2023-52975添加至此通告 2025-05-21:将CVE-2025-21991添加至此通告 2025-05-21:将CVE-2025-21759添加至此通告 2025-05-21:将CVE-2025-21796添加至此通告 2025-05-21:将CVE-2023-1611添加至此通告 2025-05-21:将CVE-2024-47745添加至此通告 2025-05-21:将CVE-2023-39189添加至此通告

附加参考

Red Hat: CVE-2023-1611、CVE-2023-39189、CVE-2023-52975、CVE-2024-47745、CVE-2024-49882、CVE-2024-50036、CVE-2024-50278、CVE-2024-50301、CVE-2025-21759、CVE-2025-21791、CVE-2025-21796、CVE-2025-21858、CVE-2025-21991

Mitre: CVE-2023-1611、CVE-2023-39189、CVE-2023-52975、CVE-2024-47745、CVE-2024-49882、CVE-2024-50036、CVE-2024-50278、CVE-2024-50301、CVE-2025-21759、CVE-2025-21791、CVE-2025-21796、CVE-2025-21858、CVE-2025-21991

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计