Amazon Linux 2: カーネル (ALASKERNEL-5.10-2022-011)

high Nessus プラグイン ID 160425

概要

リモートのAmazon Linux 2ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.10.102-99.473より前のものです。したがって、ALAS2KERNEL-5.10-2022-011 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 一部の AMD CPU は、無条件の直接分岐を超えて一時的に実行され、データ漏洩を引き起こす可能性があります。(CVE-2021-26341)

- 一部の AMD CPU で、LFENCE/JMP (緩和策 V2-2) が CVE-2017-5715を十分に緩和しない可能性があります。
(CVE-2021-26401)

- Linux カーネルのコントロールグループおよび名前空間サブシステムのファイルハンドラーへの権限のない書き込みが、cgroup によって制御され、権限の高い親プロセスを持つ一部の権限の低いプロセスにユーザーがアクセスできる方法で見つかりました。これは、実際には、コントロールグループの cgroup2 バージョンと cgroup1 バージョンの両方です。ローカルユーザーはこの欠陥を利用して、システムをクラッシュしたり、システム上で権限を昇格したりする可能性があります。(CVE-2021-4197)

- 一部の Intel(R) プロセッサでコンテキスト間の分岐予測セレクターを非透過で共有すると、承認されたユーザーがローカルアクセスを介して情報漏洩を引き起こす可能性があります。(CVE-2022-0001)

- 一部の Intel(R) プロセッサでコンテキスト内の分岐予測セレクターを非透過で共有すると、承認されたユーザーがローカルアクセスを介して情報漏洩を引き起こす可能性があります。(CVE-2022-0002)

- Linux カーネルの TIPC プロトコル機能に、スタックオーバーフローの欠陥が見つかりました。ドメインメンバーノードの数が許可されている64を超える場合で、ユーザーが悪意のあるコンテンツを含むパケットを送信する形です。
TIPC ネットワークへのアクセス賢がある場合、この欠陥により、リモートユーザーがシステムをクラッシュさせたり、権限を昇格させたりする可能性があります。(CVE-2022-0435)

- Linux カーネルの copy_page_to_iter_pipe 関数および push_pipe 関数で、新しいパイプバッファ構造の flags メンバーの初期化が適切に行われておらず、古い値を含む可能性があるという欠陥が見つかりました。権限のないローカルユーザーがこの欠陥を利用して、読み取り専用ファイルに裏付けされたページキャッシュのページに書き込み、システムでの権限を昇格する可能性があります。(CVE-2022-0847)

- Linux カーネルの tc_new_tfilter にメモリ解放後使用 (Use-After-Free) が存在するため、ローカルの攻撃者が権限昇格を取得する可能性があります。この悪用には、権限のないユーザーの名前空間が必要です。過去のコミット 04c2a47ffb13c29778e2a14e414ad4cb5a5db4b5 のアップグレードを推奨します (CVE-2022-1055)

- 2022-03-08 までの特定の Arm Cortex および Neoverse プロセッサは、キャッシュ投機 (別名 Spectre-BHB ) を適切に制限しません。攻撃者は Branch History Buffer (BHB) の共有分岐履歴を利用して、誤って予測された分岐に影響を与える可能性があります。その後、キャッシュ割り当てにより、攻撃者が機密情報を取得する可能性があります。(CVE-2022-23960)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2022-011.html

https://alas.aws.amazon.com/cve/html/CVE-2021-26341.html

https://alas.aws.amazon.com/cve/html/CVE-2021-26401.html

https://alas.aws.amazon.com/cve/html/CVE-2021-4197.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0001.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0002.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0435.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0847.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1055.html

https://alas.aws.amazon.com/cve/html/CVE-2022-23960.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2964.html

プラグインの詳細

深刻度: High

ID: 160425

ファイル名: al2_ALASKERNEL-5_10-2022-011.nasl

バージョン: 1.12

タイプ: local

エージェント: unix

公開日: 2022/5/2

更新日: 2023/9/5

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.8

CVSS v2

リスクファクター: High

基本値: 9

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-0435

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-livepatch-5.10.102-99.473, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:python-perf-debuginfo, cpe:/o:amazon:linux:2

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/3/7

脆弱性公開日: 2022/3/7

CISA の既知の悪用された脆弱性の期限日: 2022/5/16

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (Dirty Pipe Local Privilege Escalation via CVE-2022-0847)

参照情報

CVE: CVE-2021-26341, CVE-2021-26401, CVE-2021-4197, CVE-2022-0001, CVE-2022-0002, CVE-2022-0435, CVE-2022-0847, CVE-2022-1055, CVE-2022-23960, CVE-2022-2964