Amazon Linux 2 : kernel (ALASKERNEL-5.10-2022-012)

high Nessus プラグイン ID 160433

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.10.106-102.504より前のものです。したがって、ALAS2KERNEL-5.10-2022-012 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

2024-05-23: CVE-2021-47088 はこのアドバイザリに追加されました。

2024-04-25: CVE-2021-46937 はこのアドバイザリに追加されました。

2024-02-29: CVE-2022-0500 はこのアドバイザリに追加されました。

2023-08-31: CVE-2022-23038 はこのアドバイザリに追加されました。

2023-08-31: CVE-2022-23040 はこのアドバイザリに追加されました。

2023-08-31: CVE-2022-23960 はこのアドバイザリに追加されました。

2023-08-31: CVE-2022-23039 はこのアドバイザリに追加されました。

2023-08-31: CVE-2022-23042 はこのアドバイザリに追加されました。

2023-08-31: CVE-2022-1011 はこのアドバイザリに追加されました。

2023-08-31: CVE-2022-23036 はこのアドバイザリに追加されました。

2023-08-31: CVE-2022-23037 はこのアドバイザリに追加されました。

Linux カーネルで、以下の脆弱性は解決されています。

mm/damon/dbgfs: 「dbgfs_target_ids_write()」での「struct pid」漏洩を修正 (CVE-2021-46937)

Linux カーネルで、以下の脆弱性は解決されています。

mm/damon/dbgfs: kdamond_lock でターゲットの破壊を保護 (CVE-2021-47088)

BPF_BTF_LOAD による無制限の eBPF 使用に欠陥が見つかりました。これにより、ユーザーが BTF をロードする方法が原因で、Linux カーネルの BPF サブシステムで領域外メモリ書き込みが発生する可能性があります。この欠陥により、ローカル ユーザーがクラッシュさせたり、システム上で権限を昇格させたりする可能性があります。(CVE-2022-0500)

ユーザーが write() をトリガーする方法に関して、Linux カーネルの FUSE ファイルシステムにメモリ解放後使用 (Use-After-Free) の欠陥が見つかりました。
この欠陥により、ローカルユーザーが FUSE ファイルシステムからデータへ不正にアクセスし、権限昇格を引き起こす可能性があります。(CVE-2022-1011)

netfilter サブシステムの linux/net/netfilter/nf_tables_api.c の Linux カーネルに欠陥が見つかりました。
この欠陥により、ローカルユーザーが領域外書き込みの問題を引き起こす可能性があります。(CVE-2022-1015)

net/netfilter/nf_tables_core.c:nft_do_chain の Linux カーネルに、メモリ解放後使用 (use-after-free) を引き起こす可能性のある欠陥が見つかりました。この問題は、ローカルの権限のない攻撃者がカーネル情報漏洩の問題を引き起こす可能性があるため、適切な事前条件付きでリターンを処理する必要があります。(CVE-2022-1016)

Linux PV デバイスのフロントエンドは、バックエンドによる攻撃に脆弱です。[この CNA 情報レコードは複数の CVE に関連しています。テキストは、どの側面/脆弱性がどの CVE に対応するかを説明しています。] いくつかの Linux PV デバイスのフロントエンドは、競合状態の影響を受ける方法でバックエンドのアクセス権を削除するために許可テーブルインターフェースを使用しており、悪質なバックエンドによるデータ漏洩やデータ破損が引き起こされる可能性があり、悪質なバックエンドによってサービス拒否が引き起こされます。blkfront、netfront、scsifront および gntalloc ドライバーは、付与参照が引き続き使用されているかどうかをテストしています。これが当てはまらない場合、許可されたアクセスのその後の削除は常に成功すると想定します。これは、これら2つの操作の間に、バックエンドが許可されたページをマッピングした場合には当てはまりません。その結果、フロントエンド I/O の終了後に、ページがどのように使用されるかにかかわらず、バックエンドはゲストのメモリページへのアクセスを維持できます。
xenbus ドライバーには、同様の問題があります。共有リングバッファの許可されたアクセスの削除が成功したかをチェックしないためです。blkfront: CVE-2022-23036 netfront: CVE-2022-23037 scsifront: CVE-2022-23038 gntalloc: CVE-2022-23039 xenbus: CVE-2022-23040 blkfront、netfront、scsifront、usbfront、dmabuf、xenbus、9p、kbdfront、および pvcalls は、許可参照が使用されなくなるまで、許可参照の解放を遅らせる機能を使用していますが、関連するデータページの解放は、許可されたアクセス権のドロップと同期していません。その結果、バックエンドが解放され、別の目的で再利用された後でも、メモリページへのアクセスを維持できます。CVE-2022-23041 netfront は、rx パスのアクセス権を取り消すことに失敗すると、BUG_ON() アサーションに失敗します。これにより、ゲストのサービス拒否 (DoS) 状態が発生し、バックエンドによってトリガーされる可能性があります。(CVE-2022-23042CVE-2022-23036)

Linux PV デバイスのフロントエンドは、バックエンドによる攻撃に脆弱です。[この CNA 情報レコードは複数の CVE に関連しています。テキストは、どの側面/脆弱性がどの CVE に対応するかを説明しています。] いくつかの Linux PV デバイスのフロントエンドは、競合状態の影響を受ける方法でバックエンドのアクセス権を削除するために許可テーブルインターフェースを使用しており、悪質なバックエンドによるデータ漏洩やデータ破損が引き起こされる可能性があり、悪質なバックエンドによってサービス拒否が引き起こされます。blkfront、netfront、scsifront および gntalloc ドライバーは、付与参照が引き続き使用されているかどうかをテストしています。これが当てはまらない場合、許可されたアクセスのその後の削除は常に成功すると想定します。これは、これら2つの操作の間に、バックエンドが許可されたページをマッピングした場合には当てはまりません。その結果、フロントエンド I/O の終了後に、ページがどのように使用されるかにかかわらず、バックエンドはゲストのメモリページへのアクセスを維持できます。
xenbus ドライバーには、同様の問題があります。共有リングバッファの許可されたアクセスの削除が成功したかをチェックしないためです。blkfront: CVE-2022-23036 netfront: CVE-2022-23037 scsifront: CVE-2022-23038 gntalloc: CVE-2022-23039 xenbus: CVE-2022-23040 blkfront、netfront、scsifront、usbfront、dmabuf、xenbus、9p、kbdfront、および pvcalls は、許可参照が使用されなくなるまで、許可参照の解放を遅らせる機能を使用していますが、関連するデータページの解放は、許可されたアクセス権のドロップと同期していません。その結果、バックエンドが解放され、別の目的で再利用された後でも、メモリページへのアクセスを維持できます。CVE-2022-23041 netfront は、rx パスのアクセス権を取り消すことに失敗すると、BUG_ON() アサーションに失敗します。これにより、ゲストのサービス拒否 (DoS) 状態が発生し、バックエンドによってトリガーされる可能性があります。(CVE-2022-23042CVE-2022-23037)

Linux PV デバイスのフロントエンドは、バックエンドによる攻撃に脆弱です。[この CNA 情報レコードは複数の CVE に関連しています。テキストは、どの側面/脆弱性がどの CVE に対応するかを説明しています。] いくつかの Linux PV デバイスのフロントエンドは、競合状態の影響を受ける方法でバックエンドのアクセス権を削除するために許可テーブルインターフェースを使用しており、悪質なバックエンドによるデータ漏洩やデータ破損が引き起こされる可能性があり、悪質なバックエンドによってサービス拒否が引き起こされます。blkfront、netfront、scsifront および gntalloc ドライバーは、付与参照が引き続き使用されているかどうかをテストしています。これが当てはまらない場合、許可されたアクセスのその後の削除は常に成功すると想定します。これは、これら2つの操作の間に、バックエンドが許可されたページをマッピングした場合には当てはまりません。その結果、フロントエンド I/O の終了後に、ページがどのように使用されるかにかかわらず、バックエンドはゲストのメモリページへのアクセスを維持できます。
xenbus ドライバーには、同様の問題があります。共有リングバッファの許可されたアクセスの削除が成功したかをチェックしないためです。blkfront: CVE-2022-23036 netfront: CVE-2022-23037 scsifront: CVE-2022-23038 gntalloc: CVE-2022-23039 xenbus: CVE-2022-23040 blkfront、netfront、scsifront、usbfront、dmabuf、xenbus、9p、kbdfront、および pvcalls は、許可参照が使用されなくなるまで、許可参照の解放を遅らせる機能を使用していますが、関連するデータページの解放は、許可されたアクセス権のドロップと同期していません。その結果、バックエンドが解放され、別の目的で再利用された後でも、メモリページへのアクセスを維持できます。CVE-2022-23041 netfront は、rx パスのアクセス権を取り消すことに失敗すると、BUG_ON() アサーションに失敗します。これにより、ゲストのサービス拒否 (DoS) 状態が発生し、バックエンドによってトリガーされる可能性があります。(CVE-2022-23042CVE-2022-23038)

Linux PV デバイスのフロントエンドは、バックエンドによる攻撃に脆弱です。[この CNA 情報レコードは複数の CVE に関連しています。テキストは、どの側面/脆弱性がどの CVE に対応するかを説明しています。] いくつかの Linux PV デバイスのフロントエンドは、競合状態の影響を受ける方法でバックエンドのアクセス権を削除するために許可テーブルインターフェースを使用しており、悪質なバックエンドによるデータ漏洩やデータ破損が引き起こされる可能性があり、悪質なバックエンドによってサービス拒否が引き起こされます。blkfront、netfront、scsifront および gntalloc ドライバーは、付与参照が引き続き使用されているかどうかをテストしています。これが当てはまらない場合、許可されたアクセスのその後の削除は常に成功すると想定します。これは、これら2つの操作の間に、バックエンドが許可されたページをマッピングした場合には当てはまりません。その結果、フロントエンド I/O の終了後に、ページがどのように使用されるかにかかわらず、バックエンドはゲストのメモリページへのアクセスを維持できます。
xenbus ドライバーには、同様の問題があります。共有リングバッファの許可されたアクセスの削除が成功したかをチェックしないためです。blkfront: CVE-2022-23036 netfront: CVE-2022-23037 scsifront: CVE-2022-23038 gntalloc: CVE-2022-23039 xenbus: CVE-2022-23040 blkfront、netfront、scsifront、usbfront、dmabuf、xenbus、9p、kbdfront、および pvcalls は、許可参照が使用されなくなるまで、許可参照の解放を遅らせる機能を使用していますが、関連するデータページの解放は、許可されたアクセス権のドロップと同期していません。その結果、バックエンドが解放され、別の目的で再利用された後でも、メモリページへのアクセスを維持できます。CVE-2022-23041 netfront は、rx パスのアクセス権を取り消すことに失敗すると、BUG_ON() アサーションに失敗します。これにより、ゲストのサービス拒否 (DoS) 状態が発生し、バックエンドによってトリガーされる可能性があります。(CVE-2022-23042CVE-2022-23039)

Linux PV デバイスのフロントエンドは、バックエンドによる攻撃に脆弱です。[この CNA 情報レコードは複数の CVE に関連しています。テキストは、どの側面/脆弱性がどの CVE に対応するかを説明しています。] いくつかの Linux PV デバイスのフロントエンドは、競合状態の影響を受ける方法でバックエンドのアクセス権を削除するために許可テーブルインターフェースを使用しており、悪質なバックエンドによるデータ漏洩やデータ破損が引き起こされる可能性があり、悪質なバックエンドによってサービス拒否が引き起こされます。blkfront、netfront、scsifront および gntalloc ドライバーは、付与参照が引き続き使用されているかどうかをテストしています。これが当てはまらない場合、許可されたアクセスのその後の削除は常に成功すると想定します。これは、これら2つの操作の間に、バックエンドが許可されたページをマッピングした場合には当てはまりません。その結果、フロントエンド I/O の終了後に、ページがどのように使用されるかにかかわらず、バックエンドはゲストのメモリページへのアクセスを維持できます。
xenbus ドライバーには、同様の問題があります。共有リングバッファの許可されたアクセスの削除が成功したかをチェックしないためです。blkfront: CVE-2022-23036 netfront: CVE-2022-23037 scsifront: CVE-2022-23038 gntalloc: CVE-2022-23039 xenbus: CVE-2022-23040 blkfront、netfront、scsifront、usbfront、dmabuf、xenbus、9p、kbdfront、および pvcalls は、許可参照が使用されなくなるまで、許可参照の解放を遅らせる機能を使用していますが、関連するデータページの解放は、許可されたアクセス権のドロップと同期していません。その結果、バックエンドが解放され、別の目的で再利用された後でも、メモリページへのアクセスを維持できます。CVE-2022-23041 netfront は、rx パスのアクセス権を取り消すことに失敗すると、BUG_ON() アサーションに失敗します。これにより、ゲストのサービス拒否 (DoS) 状態が発生し、バックエンドによってトリガーされる可能性があります。(CVE-2022-23042CVE-2022-23040)

Linux PV デバイスのフロントエンドは、バックエンドによる攻撃に脆弱です。[この CNA 情報レコードは複数の CVE に関連しています。テキストは、どの側面/脆弱性がどの CVE に対応するかを説明しています。] いくつかの Linux PV デバイスのフロントエンドは、競合状態の影響を受ける方法でバックエンドのアクセス権を削除するために許可テーブルインターフェースを使用しており、悪質なバックエンドによるデータ漏洩やデータ破損が引き起こされる可能性があり、悪質なバックエンドによってサービス拒否が引き起こされます。blkfront、netfront、scsifront および gntalloc ドライバーは、付与参照が引き続き使用されているかどうかをテストしています。これが当てはまらない場合、許可されたアクセスのその後の削除は常に成功すると想定します。これは、これら2つの操作の間に、バックエンドが許可されたページをマッピングした場合には当てはまりません。その結果、フロントエンド I/O の終了後に、ページがどのように使用されるかにかかわらず、バックエンドはゲストのメモリページへのアクセスを維持できます。
xenbus ドライバーには、同様の問題があります。共有リングバッファの許可されたアクセスの削除が成功したかをチェックしないためです。blkfront: CVE-2022-23036 netfront: CVE-2022-23037 scsifront: CVE-2022-23038 gntalloc: CVE-2022-23039 xenbus: CVE-2022-23040 blkfront、netfront、scsifront、usbfront、dmabuf、xenbus、9p、kbdfront、および pvcalls は、許可参照が使用されなくなるまで、許可参照の解放を遅らせる機能を使用していますが、関連するデータページの解放は、許可されたアクセス権のドロップと同期していません。その結果、バックエンドが解放され、別の目的で再利用された後でも、メモリページへのアクセスを維持できます。CVE-2022-23041 netfront は、rx パスのアクセス権を取り消すことに失敗すると、BUG_ON() アサーションに失敗します。これにより、ゲストのサービス拒否 (DoS) 状態が発生し、バックエンドによってトリガーされる可能性があります。(CVE-2022-23042CVE-2022-23042)

Amazon Linux カーネルは、すべての ARM ベースの EC2 インスタンスタイプで、この問題に対するソフトウェアの緩和策をデフォルトで有効にするようになりました。(CVE-2022-23960)

Linux カーネルの netfilter サブコンポーネントで、net/netfilter/nf_dup_netdev.c の nft_fwd_dup_netdev_offload に、ヒープの領域外書き込みの問題による領域外 (OOB) メモリアクセスの欠陥が見つかりました。この欠陥により、システムのユーザーアカウントを持つローカルの攻撃者が領域外メモリにアクセスし、システムクラッシュや権限昇格の脅威が発生する可能性があります。(CVE-2022-25636)

net/ipv4/esp4.c および net/ipv6/esp6.c の IPsec ESP 変換コードにヒープバッファオーバーフローの欠陥が見つかりました。この欠陥により、通常のユーザー権限を持つローカルの攻撃者がカーネルヒープオブジェクトを上書きし、ローカル権限昇格の脅威を引き起こす可能性があります。(CVE-2022-27666)

Tenable は、前述の記述ブロックを テスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2022-012.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46937.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47088.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0500.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1011.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1015.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1016.html

https://alas.aws.amazon.com/cve/html/CVE-2022-23036.html

https://alas.aws.amazon.com/cve/html/CVE-2022-23037.html

https://alas.aws.amazon.com/cve/html/CVE-2022-23038.html

https://alas.aws.amazon.com/cve/html/CVE-2022-23039.html

https://alas.aws.amazon.com/cve/html/CVE-2022-23040.html

https://alas.aws.amazon.com/cve/html/CVE-2022-23042.html

https://alas.aws.amazon.com/cve/html/CVE-2022-23960.html

https://alas.aws.amazon.com/cve/html/CVE-2022-25636.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27666.html

プラグインの詳細

深刻度: High

ID: 160433

ファイル名: al2_ALASKERNEL-5_10-2022-012.nasl

バージョン: 1.12

タイプ: local

エージェント: unix

公開日: 2022/5/2

更新日: 2024/5/24

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.0

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-0500

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2022-27666

脆弱性情報

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-livepatch-5.10.106-102.504, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/4/5

脆弱性公開日: 2022/2/24

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

参照情報

CVE: CVE-2021-46937, CVE-2021-47088, CVE-2022-0500, CVE-2022-1011, CVE-2022-1015, CVE-2022-1016, CVE-2022-23036, CVE-2022-23037, CVE-2022-23038, CVE-2022-23039, CVE-2022-23040, CVE-2022-23042, CVE-2022-23960, CVE-2022-25636, CVE-2022-27666