Amazon Linux 2: kernel (ALAS-2022-1761)

high Nessus プラグイン ID 158720

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、4.14.268-205.500より前のものです。したがって、ALAS2-2022-1761 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

2024-12-05: CVE-2022-48757 はこのアドバイザリに追加されました。

2024-12-05: CVE-2022-48786 はこのアドバイザリに追加されました。

2024-12-05: CVE-2022-48799 はこのアドバイザリに追加されました。

2024-08-14: CVE-2022-48804 はこのアドバイザリに追加されました。

2024-08-14: CVE-2022-48805 はこのアドバイザリに追加されました。

2024-08-14: CVE-2022-48809 はこのアドバイザリに追加されました。

2024-08-01: CVE-2022-48742 はこのアドバイザリに追加されました。

2024-08-01: CVE-2022-48711 はこのアドバイザリに追加されました。

2024-08-01: CVE-2022-48760 はこのアドバイザリに追加されました。

2024-08-01: CVE-2022-48724 はこのアドバイザリに追加されました。

2024-08-01: CVE-2022-48743 はこのアドバイザリに追加されました。

2024-08-01: CVE-2021-47620 はこのアドバイザリに追加されました。

Linux カーネルの BPF サブシステムのバッファオーバーフローの欠陥が、内部の命令が複数の BPF 命令への大幅な拡張を必要とする命令シーケンスでの長いジャンプによりユーザーが BPF を実行する方法で見つかりました。ローカルユーザーはこの欠陥を利用して、システムをクラッシュしたり、システム上で権限を昇格したりする可能性があります。(CVE-2018-25020)

Linux カーネルの FUSE ファイルシステムのカーネル側の fs/fuse/dir.c の fuse_do_getattr に、サービス拒否の欠陥が見つかりました。ローカルユーザーがこの欠陥を使用して、システムをクラッシュする可能性があります。(CVE-2020-36322)

AMD では、この問題に対して、カーネルがデフォルトで有効化しているソフトウェア緩和策の使用を推奨しています。Linux カーネルは、AMD インスタンス (*5a*) で、特別な AMD の緩和策ではなく、汎用の retpoline ソフトウェア緩和策を使用します。これはデフォルトで行われ、管理者のアクションは不要です。(CVE-2021-26341)

AMD では、この問題に対して、カーネルがデフォルトで有効化しているソフトウェア緩和策の使用を推奨しています。Linux カーネルは、AMD インスタンス (*5a*) で、特別な AMD の緩和策ではなく、汎用の retpoline ソフトウェア緩和策を使用します。これはデフォルトで行われ、管理者のアクションは不要です。(CVE-2021-26401)

Linux カーネルの NFS4 サブシステムのマウントのハングアップで、欠陥が見つかりました。あるサーバーから別のサーバーへのデータの移行中 (トランキング検出中)、クライアントはリモートサーバーに到達できません。この欠陥により、リモート NFS4 サーバー (クライアントが接続している場合) がリソースを枯渇させ、サービス拒否を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。
(CVE-2021-38199)

Linux カーネルのコントロールグループおよび名前空間サブシステムのファイルハンドラーへの権限のない書き込みが、cgroup によって制御され、権限の高い親プロセスを持つ一部の権限の低いプロセスにユーザーがアクセスできる方法で見つかりました。これは、実際には、コントロールグループの cgroup2 バージョンと cgroup1 バージョンの両方です。ローカルユーザーはこの欠陥を利用して、システムをクラッシュしたり、システム上で権限を昇格したりする可能性があります。(CVE-2021-4197)

Linux カーネルで、以下の脆弱性は解決されています。

Bluetooth: 悪質な adv データチェックのリファクタリング (CVE-2021-47620)

一部の Intel(R) プロセッサでコンテキスト間の分岐予測セレクターを非透過で共有すると、承認されたユーザーが情報漏洩を引き起こす可能性があります。(CVE-2022-0001)

一部の Intel(R) プロセッサでコンテキスト内の分岐予測を非透過で共有すると、承認されたユーザーがローカルアクセスを介して情報漏洩を引き起こす可能性があります。(CVE-2022-0002)

Linux カーネルの GPU i915 カーネルドライバー機能において、ユーザーが GPU で悪質なコードを実行する方法に、ランダムメモリアクセスの欠陥が見つかりました。この欠陥により、ローカル ユーザーがシステムをクラッシュさせたり、システム上で権限を昇格させたりする可能性があります。(CVE-2022-0330)

Linux カーネルの TIPC プロトコル機能に、スタックオーバーフローの欠陥が見つかりました。ドメインメンバーノードの数が許可されている 64 を超える場合で、ユーザーが悪質なコンテンツを含むパケットを送信する形です。
TIPC ネットワークへのアクセス賢がある場合、この欠陥により、リモートユーザーがシステムをクラッシュさせたり、権限を昇格させたりする可能性があります。(CVE-2022-0435)

Linux カーネル UDF ファイルシステム機能において、ユーザーが悪質な UDF イメージに対して udf_file_write_iter 関数をトリガーする方法に、NULL ポインターデリファレンスが見つかりました。この欠陥により、ローカルユーザーがシステムをクラッシュさせる可能性があります。(CVE-2022-0617)

Amazon Linux カーネルは、すべての ARM ベースの EC2 インスタンスタイプで、この問題に対するソフトウェアの緩和策をデフォルトで有効にするようになりました。(CVE-2022-23960)

Linuxカーネルに欠陥が見つかりました。アプリケーションがマウントされた NFS ファイルシステムで (O_DIRECTORY フラグを使用して) ディレクトリを開こうとすると、検索操作が実行されます。NFS サーバーが検索の結果としてファイルを返した場合、NFS ファイルシステムは、期待された ENOTDIR 値の代わりに、初期化されていないファイル記述子を返します。この欠陥により、カーネルのデータがユーザー空間に漏洩されます。(CVE-2022-24448)

Linux カーネルで、以下の脆弱性は解決されています。

tipc: 受信したドメインレコードのサイズ検証を改善します (CVE-2022-48711)

Linux カーネルで、以下の脆弱性は解決されています。

iommu/vt-d: intel_setup_irq_remapping() の潜在的なメモリリークを修正 (CVE-2022-48724)

Linux カーネルで、以下の脆弱性は解決されています。

rtnetlink: __rtnl_newlink() の master_dev/m_ops を必ずリフレッシュします (CVE-2022-48742)

Linux カーネルで、以下の脆弱性は解決されています。

net: amd-xgbe: skb データ長のアンダーフローを修正 (CVE-2022-48743)

Linux カーネルで、以下の脆弱性は解決されています。

net: /proc/net/ptype における情報漏洩を修正します (CVE-2022-48757)

Linux カーネルで、以下の脆弱性は解決されています。

USB: コア: メモリバリアを追加することにより、usb_kill_urb のハングを修正します (CVE-2022-48760)

Linux カーネルで、以下の脆弱性は解決されています。

vsock: 接続が信号によって中断されたときに、接続されたテーブルから vsock を削除します (CVE-2022-48786)

Linux カーネルで、以下の脆弱性は解決されています。

perf: perf_cgroup_switch() のリスト破損を修正します (CVE-2022-48799)

Linux カーネルで、以下の脆弱性は解決されています。

vt_ioctl: vt_setactivate の array_index_nospec を修正します (CVE-2022-48804)

Linux カーネルで、以下の脆弱性は解決されています。

net: usb: ax88179_178a: RX 修正で領域外アクセスを修正します (CVE-2022-48805)

Linux カーネルで、以下の脆弱性は解決されています。

net: skb dst およびそのメタデータのクローンを解除する際のメモリリークを修正します (CVE-2022-48809)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALAS-2022-1761.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2018-25020.html

https://alas.aws.amazon.com/cve/html/CVE-2020-36322.html

https://alas.aws.amazon.com/cve/html/CVE-2021-4197.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47620.html

https://alas.aws.amazon.com/cve/html/CVE-2021-26341.html

https://alas.aws.amazon.com/cve/html/CVE-2021-26401.html

https://alas.aws.amazon.com/cve/html/CVE-2021-38199.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0001.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0002.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0330.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0435.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0617.html

https://alas.aws.amazon.com/cve/html/CVE-2022-23960.html

https://alas.aws.amazon.com/cve/html/CVE-2022-24448.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48711.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48724.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48742.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48743.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48757.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48760.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48786.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48799.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48804.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48805.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48809.html

プラグインの詳細

深刻度: High

ID: 158720

ファイル名: al2_ALAS-2022-1761.nasl

バージョン: 1.11

タイプ: local

エージェント: unix

公開日: 2022/3/8

更新日: 2024/12/11

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.1

CVSS v2

リスクファクター: High

基本値: 9

現状値: 7

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-0435

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-livepatch-4.14.268-205.500, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2022/3/7

脆弱性公開日: 2021/4/14

参照情報

CVE: CVE-2018-25020, CVE-2020-36322, CVE-2021-26341, CVE-2021-26401, CVE-2021-38199, CVE-2021-4197, CVE-2021-47620, CVE-2022-0001, CVE-2022-0002, CVE-2022-0330, CVE-2022-0435, CVE-2022-0617, CVE-2022-23960, CVE-2022-24448, CVE-2022-48711, CVE-2022-48724, CVE-2022-48742, CVE-2022-48743, CVE-2022-48757, CVE-2022-48760, CVE-2022-48786, CVE-2022-48799, CVE-2022-48804, CVE-2022-48805, CVE-2022-48809

ALAS: 2022-1761