Amazon Linux 2 : kernel (ALASKERNEL-5.4-2022-024)

high Nessus プラグイン ID 160422

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.4.186-102.354より前のものです。したがって、ALAS2KERNEL-5.4-2022-024 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

2024-09-12: CVE-2022-48912 はこのアドバイザリに追加されました。

2024-09-12: CVE-2022-48919 はこのアドバイザリに追加されました。

2024-08-27: CVE-2022-48843 はこのアドバイザリに追加されました。

2024-08-27: CVE-2022-48855 はこのアドバイザリに追加されました。

2024-08-27: CVE-2022-48858 はこのアドバイザリに追加されました。

2024-05-23: CVE-2021-47088 はこのアドバイザリに追加されました。

2024-04-25: CVE-2021-46937 はこのアドバイザリに追加されました。

Linux カーネルで、以下の脆弱性は解決されています。

mm/damon/dbgfs: 「dbgfs_target_ids_write()」での「struct pid」漏洩を修正 (CVE-2021-46937)

Linux カーネルで、以下の脆弱性は解決されています。

mm/damon/dbgfs: kdamond_lock でターゲットの破壊を保護 (CVE-2021-47088)

netfilter サブシステムの linux/net/netfilter/nf_tables_api.c の Linux カーネルに欠陥が見つかりました。
この欠陥により、ローカルユーザーが領域外書き込みの問題を引き起こす可能性があります。(CVE-2022-1015)

net/netfilter/nf_tables_core.c:nft_do_chain の Linux カーネルに、メモリ解放後使用 (use-after-free) を引き起こす可能性のある欠陥が見つかりました。この問題は、ローカルの権限のない攻撃者がカーネル情報漏洩の問題を引き起こす可能性があるため、適切な事前条件付きでリターンを処理する必要があります。(CVE-2022-1016)

Linux カーネルの net/sched/cls_api.c にある tc_new_tfilter 関数にメモリ解放後使用 (Use After Free) の脆弱性が見つかりました。ローカルの権限のないユーザーの名前空間が利用できるため、権限が昇格される可能性があります。
(CVE-2022-1055)

Linux カーネルの netfilter サブコンポーネントで、net/netfilter/nf_dup_netdev.c の nft_fwd_dup_netdev_offload に、ヒープの領域外書き込みの問題による領域外 (OOB) メモリアクセスの欠陥が見つかりました。この欠陥により、システムのユーザーアカウントを持つローカルの攻撃者が領域外メモリにアクセスし、システムクラッシュや権限昇格の脅威が発生する可能性があります。(CVE-2022-25636)

Linux カーネルで、以下の脆弱性は解決されています。

drm/vrr: コネクタに接続されている場合にのみ VRR 対応プロパティを設定する (CVE-2022-48843)

Linux カーネルで、以下の脆弱性は解決されています。

sctp: SCTP ソケットの kernel-infoleak を修正します (CVE-2022-48855)

Linux カーネルで、以下の脆弱性は解決されています。

net/mlx5: コマンドフラッシュフローの競合を修正 (CVE-2022-48858)

Linux カーネルで、以下の脆弱性は解決されています。

netfilter: __nf_register_net_hook() のメモリ解放後使用 (Use After Free) を修正します (CVE-2022-48912)

Linux カーネルで、以下の脆弱性は解決されています。

cifs: cifs_get_root() でマウントが失敗した場合の二重解放競合を修正します (CVE-2022-48919)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2022-024.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46937.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47088.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1015.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1016.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1055.html

https://alas.aws.amazon.com/cve/html/CVE-2022-25636.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48843.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48855.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48858.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48912.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48919.html

プラグインの詳細

深刻度: High

ID: 160422

ファイル名: al2_ALASKERNEL-5_4-2022-024.nasl

バージョン: 1.18

タイプ: local

エージェント: unix

公開日: 2022/5/2

更新日: 2024/9/19

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.9

CVSS v2

リスクファクター: Medium

基本値: 6.9

現状値: 6

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-25636

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2022-48919

CVSS v4

リスクファクター: High

Base Score: 8.6

Threat Score: 8.6

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:L/AC:H/AT:N/PR:L/UI:N/VC:H/VI:H/VA:N/SC:H/SI:H/SA:N

CVSS スコアのソース: CVE-2022-1055

脆弱性情報

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/4/4

脆弱性公開日: 2022/2/24

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2021-46937, CVE-2021-47088, CVE-2022-1015, CVE-2022-1016, CVE-2022-1055, CVE-2022-25636, CVE-2022-48843, CVE-2022-48855, CVE-2022-48858, CVE-2022-48912, CVE-2022-48919