Amazon Linux 2 : kernel (ALASKERNEL-5.10-2022-011)

high Nessus プラグイン ID 160425

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.10.102-99.473より前のものです。したがって、ALAS2KERNEL-5.10-2022-011 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

2024-08-27: CVE-2022-48804 はこのアドバイザリに追加されました。

2024-08-27: CVE-2022-48773 はこのアドバイザリに追加されました。

2024-08-27: CVE-2022-48788 はこのアドバイザリに追加されました。

2024-08-27: CVE-2022-48823 はこのアドバイザリに追加されました。

2024-08-27: CVE-2022-48809 はこのアドバイザリに追加されました。

2024-08-27: CVE-2022-48818 はこのアドバイザリに追加されました。

2024-08-27: CVE-2022-48813 はこのアドバイザリに追加されました。

2024-08-27: CVE-2022-48805 はこのアドバイザリに追加されました。

2024-08-27: CVE-2022-48790 はこのアドバイザリに追加されました。

2024-08-01: CVE-2022-48714 はこのアドバイザリに追加されました。

2024-08-01: CVE-2022-48734 はこのアドバイザリに追加されました。

2024-08-01: CVE-2022-48724 はこのアドバイザリに追加されました。

2024-08-01: CVE-2022-48743 はこのアドバイザリに追加されました。

2024-08-01: CVE-2022-48763 はこのアドバイザリに追加されました。

2024-08-01: CVE-2022-48745 はこのアドバイザリに追加されました。

2024-08-01: CVE-2022-48728 はこのアドバイザリに追加されました。

2024-08-01: CVE-2022-48742 はこのアドバイザリに追加されました。

2024-08-01: CVE-2022-48711 はこのアドバイザリに追加されました。

2024-08-01: CVE-2022-48720 はこのアドバイザリに追加されました。

2024-08-01: CVE-2022-48740 はこのアドバイザリに追加されました。

2024-08-01: CVE-2022-48712 はこのアドバイザリに追加されました。

2024-08-01: CVE-2022-48713 はこのアドバイザリに追加されました。

2024-08-01: CVE-2022-48796 はこのアドバイザリに追加されました。

2024-08-01: CVE-2022-48726 はこのアドバイザリに追加されました。

2024-08-01: CVE-2022-48746 はこのアドバイザリに追加されました。

2024-07-03: CVE-2023-1582 はこのアドバイザリに追加されました。

AMD では、この問題に対して、カーネルがデフォルトで有効化しているソフトウェア緩和策の使用を推奨しています。Linux カーネルは、AMD インスタンス (*5a*) で、特別な AMD の緩和策ではなく、汎用の retpoline ソフトウェア緩和策を使用します。これはデフォルトで行われ、管理者のアクションは不要です。(CVE-2021-26341)

AMD では、この問題に対して、カーネルがデフォルトで有効化しているソフトウェア緩和策の使用を推奨しています。Linux カーネルは、AMD インスタンス (*5a*) で、特別な AMD の緩和策ではなく、汎用の retpoline ソフトウェア緩和策を使用します。これはデフォルトで行われ、管理者のアクションは不要です。(CVE-2021-26401)

Linux カーネルのコントロールグループおよび名前空間サブシステムのファイルハンドラーへの権限のない書き込みが、cgroup によって制御され、権限の高い親プロセスを持つ一部の権限の低いプロセスにユーザーがアクセスできる方法で見つかりました。これは、実際には、コントロールグループの cgroup2 バージョンと cgroup1 バージョンの両方です。ローカルユーザーはこの欠陥を利用して、システムをクラッシュしたり、システム上で権限を昇格したりする可能性があります。(CVE-2021-4197)

一部の Intel(R) プロセッサでコンテキスト間の分岐予測セレクターを非透過で共有すると、承認されたユーザーが情報漏洩を引き起こす可能性があります。(CVE-2022-0001)

一部の Intel(R) プロセッサでコンテキスト内の分岐予測を非透過で共有すると、承認されたユーザーがローカルアクセスを介して情報漏洩を引き起こす可能性があります。(CVE-2022-0002)

Linux カーネルの TIPC プロトコル機能に、スタックオーバーフローの欠陥が見つかりました。ドメインメンバーノードの数が許可されている 64 を超える場合で、ユーザーが悪意のあるコンテンツを含むパケットを送信する形です。
TIPC ネットワークへのアクセス賢がある場合、この欠陥により、リモートユーザーがシステムをクラッシュさせたり、権限を昇格させたりする可能性があります。(CVE-2022-0435)

Linux カーネルの copy_page_to_iter_pipe 関数および push_pipe 関数で、新しいパイプバッファ構造の flags メンバーの初期化が適切に行われておらず、古い値を含む可能性があるという欠陥が見つかりました。権限のないローカルユーザーがこの欠陥を利用して、読み取り専用ファイルに裏付けされたページキャッシュのページに書き込み、システムでの権限を昇格する可能性があります。(CVE-2022-0847)

Linux カーネルの net/sched/cls_api.c にある tc_new_tfilter 関数にメモリ解放後使用 (Use After Free) の脆弱性が見つかりました。ローカルの権限のないユーザーの名前空間が利用できるため、権限が昇格される可能性があります。
(CVE-2022-1055)

Amazon Linux カーネルは、すべての ARM ベースの EC2 インスタンスタイプで、この問題に対するソフトウェアの緩和策をデフォルトで有効にするようになりました。(CVE-2022-23960)

ASIX AX88179_178A ベースの USB 2.0/3.0 ギガビットイーサネットデバイス用の Linux カーネルのドライバーに欠陥が見つかりました。脆弱性には、複数の領域外読み取りおよび領域外書き込みが含まれています。
(CVE-2022-2964)

Linux カーネルで、以下の脆弱性は解決されています。

tipc: 受信したドメインレコードのサイズ検証を改善します (CVE-2022-48711)

Linux カーネルで、以下の脆弱性は解決されています。

ext4: ext4_fc_record_modified_inode() でのエラー処理を修正 (CVE-2022-48712)

Linux カーネルで、以下の脆弱性は解決されています。

perf/x86/intel/pt: シングルレンジモードの停止フィルターによるクラッシュを修正 (CVE-2022-48713)

Linux カーネルで、以下の脆弱性は解決されています。

bpf: ringbuf に対して VM_ALLOC の代わりに VM_MAP を使用する (CVE-2022-48714)

Linux カーネルで、以下の脆弱性は解決されています。

net: macsec: NETDEV_UNREGISTER イベントのオフロードサポートを修正 (CVE-2022-48720)

Linux カーネルで、以下の脆弱性は解決されています。

iommu/vt-d: intel_setup_irq_remapping() の潜在的なメモリリークを修正 (CVE-2022-48724)

Linux カーネルで、以下の脆弱性は解決されています。

RDMA/ucma: 同時マルチキャストリーブ中に mc を保護する (CVE-2022-48726)

Linux カーネルで、以下の脆弱性は解決されています。

IB/hfi1: AIP 早期初期化パニックを修正 (CVE-2022-48728)

Linux カーネルで、以下の脆弱性は解決されています。

btrfs: クォータの無効化と qgroup 再スキャンワーカーの間のデッドロックを修正 (CVE-2022-48734)

Linux カーネルで、以下の脆弱性は解決されています。

selinux: エラーパスの cond_list の二重解放を修正 (CVE-2022-48740)

Linux カーネルで、以下の脆弱性は解決されています。

rtnetlink: __rtnl_newlink() の master_dev/m_ops を必ずリフレッシュします (CVE-2022-48742)

Linux カーネルで、以下の脆弱性は解決されています。

net: amd-xgbe: skb データ長のアンダーフローを修正 (CVE-2022-48743)

Linux カーネルで、以下の脆弱性は解決されています。

net/mlx5: fw リセットフローのポーリング停止において del_timer_sync を使用する (CVE-2022-48745)

Linux カーネルで、以下の脆弱性は解決されています。

net/mlx5e: bond netevent 中の誤ったデバイス処理を修正 (CVE-2022-48746)

Linux カーネルで、以下の脆弱性は解決されています。

KVM: x86: SMM 状態が切り替えられた際に、強制的にネスト化された virt を終了する (CVE-2022-48763)

Linux カーネルで、以下の脆弱性は解決されています。

xprtrdma: rpcrdma_ep_create のエラー時のポインターデリファレンスを修正 (CVE-2022-48773)

Linux カーネルで、以下の脆弱性は解決されています。

nvme-rdma: トランスポート error_recovery 作業でのメモリ解放後使用 (Use After Free) の可能性を修正 (CVE-2022-48788)

Linux カーネルで、以下の脆弱性は解決されています。

nvme: ロード中のコントローラーのリセット時の、メモリ解放後使用 (Use After Free) の可能性を修正 (CVE-2022-48790)

Linux カーネルで、以下の脆弱性は解決されています。

iommu: プローブ中のメモリ解放後使用 (Use After Free) の可能性を修正 (CVE-2022-48796)

Linux カーネルで、以下の脆弱性は解決されています。

vt_ioctl: vt_setactivate の array_index_nospec を修正します (CVE-2022-48804)

Linux カーネルで、以下の脆弱性は解決されています。

net: usb: ax88179_178a: RX 修正で領域外アクセスを修正します (CVE-2022-48805)

Linux カーネルで、以下の脆弱性は解決されています。

net: skb dst およびそのメタデータのクローンを解除する際のメモリリークを修正します (CVE-2022-48809)

Linux カーネルで、以下の脆弱性は解決されています。

net: dsa: felix: mdiobus に対して devres を使用しない (CVE-2022-48813)

Linux カーネルで、以下の脆弱性は解決されています。

net: dsa: mv88e6xxx: mdiobus に対して devres を使用しない (CVE-2022-48818)

Linux カーネルで、以下の脆弱性は解決されています。

scsi: qedf: TMF 中に LOGO を受信する際の refcount 問題を修正 (CVE-2022-48823)

Linux カーネルのメモリ管理サブコンポーネントの fs/proc/task_mmu.c で競合の問題が見つかりました。
この問題により、ユーザー権限を持つローカルの攻撃者がサービス拒否を引き起こす可能性があります。(CVE-2023-1582)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2022-011.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2021-4197.html

https://alas.aws.amazon.com/cve/html/CVE-2021-26341.html

https://alas.aws.amazon.com/cve/html/CVE-2021-26401.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0001.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0002.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0435.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0847.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1055.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2964.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48711.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48712.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48713.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48714.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48720.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48724.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48726.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48728.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48734.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48740.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48742.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48743.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48745.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48746.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48763.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48773.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48788.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48790.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48796.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48804.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48805.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48809.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48813.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48818.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48823.html

https://alas.aws.amazon.com/cve/html/CVE-2023-1582.html

https://alas.aws.amazon.com/cve/html/CVE-2022-23960.html

プラグインの詳細

深刻度: High

ID: 160425

ファイル名: al2_ALASKERNEL-5_10-2022-011.nasl

バージョン: 1.17

タイプ: local

エージェント: unix

公開日: 2022/5/2

更新日: 2024/9/19

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.8

CVSS v2

リスクファクター: High

基本値: 9

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-0435

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS v4

リスクファクター: High

Base Score: 8.6

Threat Score: 8.6

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:L/AC:H/AT:N/PR:L/UI:N/VC:H/VI:H/VA:N/SC:H/SI:H/SA:N

CVSS スコアのソース: CVE-2022-1055

脆弱性情報

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:kernel-livepatch-5.10.102-99.473, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/3/7

脆弱性公開日: 2022/3/7

CISA の既知の悪用された脆弱性の期限日: 2022/5/16

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (Dirty Pipe Local Privilege Escalation via CVE-2022-0847)

参照情報

CVE: CVE-2021-26341, CVE-2021-26401, CVE-2021-4197, CVE-2022-0001, CVE-2022-0002, CVE-2022-0435, CVE-2022-0847, CVE-2022-1055, CVE-2022-23960, CVE-2022-2964, CVE-2022-48711, CVE-2022-48712, CVE-2022-48713, CVE-2022-48714, CVE-2022-48720, CVE-2022-48724, CVE-2022-48726, CVE-2022-48728, CVE-2022-48734, CVE-2022-48740, CVE-2022-48742, CVE-2022-48743, CVE-2022-48745, CVE-2022-48746, CVE-2022-48763, CVE-2022-48773, CVE-2022-48788, CVE-2022-48790, CVE-2022-48796, CVE-2022-48804, CVE-2022-48805, CVE-2022-48809, CVE-2022-48813, CVE-2022-48818, CVE-2022-48823, CVE-2023-1582