Amazon Linux 2 : kernel (ALASKERNEL-5.10-2022-004)

high Nessus プラグイン ID 160434

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.10.59-52.142より前のものです。したがって、ALAS2KERNEL-5.10-2022-004 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネルに欠陥が見つかり、BPF プログラムが Speculative Store Bypass サイドチャネル攻撃を介してカーネルメモリから機密情報を取得する可能性があります。この問題は、保護メカニズムが BPF スタック上の初期化されていないメモリロケーションの可能性を無視している場合に発生します。この脆弱性による主な脅威は、機密性に関するものです。(CVE-2021-34556)

Linux カーネルの欠陥によって、権限のある BPF プログラムが Speculative Store Bypass サイドチャネル攻撃を介してカーネルメモリから機密情報を取得する可能性があります。(CVE-2021-35477)

Linux カーネルに、脆弱性が見つかりました。着信 SCTP パケットのサイズ検証がないため、カーネルが初期化されていないメモリを読み取る可能性があります。(CVE-2021-3655)

Linux カーネルのトレースモジュール機能における CPU リソースの不足が、ユーザーによるトレースリングバッファの特定の使用方法で見つかりました。権限を持つローカルユーザー (CAP_SYS_ADMIN 機能あり) だけがこの欠陥を利用して、リソースを枯渇させ、サービス拒否を引き起こす可能性があります。(CVE-2021-3679)

ユーザーによる USB デバイスの取り外し中に、Linux カーネルの USB 高速モバイルデバイス機能の use-after-free の欠陥が見つかりました。ローカルユーザーはこの欠陥を利用して、システムをクラッシュしたり、システム上で権限を昇格したりする可能性があります。(CVE-2021-37159)

** 異論あり ** 5.13.4 より前の Linux カーネルの drivers/char/virtio_console.c において、データ破損や損失が、バッファサイズを超える buf-> LEN 値を入力する信頼できないデバイスによって誘発される可能性があります。注意:
ベンダーは、引用されているデータ破損が、既存の任意のユースケースで、脆弱性ではないと指摘している。長さ検証が追加されたのは、ホスト OS の異常な動作に直面した際の堅牢性のみを目的としていたからです。
(CVE-2021-38160)

Linux カーネルの NFS4 サブシステムのマウントのハングアップで、欠陥が見つかりました。あるサーバーから別のサーバーへのデータの移行中 (トランキング検出中)、クライアントはリモートサーバーに到達できません。この欠陥により、リモート NFS4 サーバー (クライアントが接続している場合) がリソースを枯渇させ、サービス拒否を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。
(CVE-2021-38199)

Linux カーネルで、以下の脆弱性は解決されています。

ACPINULL ポインターデリファレンスを修正CVE-2021-47289

Linux カーネルで、以下の脆弱性は解決されています。

ipv6: fib6_nh_flush_exceptions にある別の slab-out-of-bounds を修正します (CVE-2021-47291)

Linux カーネルで、以下の脆弱性は解決されています。

net: sched: tcindex_partial_destroy_work のメモリリークを修正 (CVE-2021-47295)

Linux カーネルで、以下の脆弱性は解決されています。

bpf、sockmapエラーケースでの潜在的なメモリリークを修正しますCVE-2021-47298

Linux カーネルで、以下の脆弱性は解決されています。

xdp、net: bpf_xdp_link_release のメモリ解放後使用 (Use After Free) を修正します (CVE-2021-47299)

Linux カーネルで、以下の脆弱性は解決されています。

bpf: jit が失敗したときのインタープリターに対する tail_call_reachable の拒否を修正します (CVE-2021-47300)

Linux カーネルで、以下の脆弱性は解決されています。

igb: リセット中のメモリ解放後使用 (use-after-free) エラーを修正 (CVE-2021-47301)

Linux カーネルで、以下の脆弱性は解決されています。

bpf: subprog oke 記述子を正しく追跡し、メモリ解放後使用 (Use-After-Free) を修正します (CVE-2021-47303)

Linux カーネルで、以下の脆弱性は解決されています。

tcpsick_ca_initialized をリセットしないために tcp_init_transfer() が修正されますCVE-2021-47304]

Linux カーネルで、以下の脆弱性は解決されています。

dma-buf/sync_fileマージ失敗時にフェンスを漏洩しませんCVE-2021-47305

Linux カーネルで、以下の脆弱性は解決されています。

cifscifs_compose_mount_options() での NULL デリファレンスを防ぎますCVE-2021-47307

Linux カーネルで、以下の脆弱性は解決されています。

scsilibfc配列インデックス領域外例外を修正CVE-2021-47308

Linux カーネルで、以下の脆弱性は解決されています。

net: skb_tunnel_info() から返される前に lwtstate->data を検証 (CVE-2021-47309)

Linux カーネルで、以下の脆弱性は解決されています。

net: qcom/emac: emac_remove の UAF を修正します (CVE-2021-47311)

Linux カーネルで、以下の脆弱性は解決されています。

virtio-blk中断/再開プロシージャ間のメモリ漏洩を修正しますCVE-2021-47319

Linux カーネルで、以下の脆弱性は解決されています。

nfsposix_acl_create() の acl メモリリークを修正しますCVE-2021-47320

Linux カーネルで、以下の脆弱性は解決されています。

NFSv4: O_DIRECT を行う際の pnfs_mark_request_commit() の oops を修正します (CVE-2021-47322)

Linux カーネルで、以下の脆弱性は解決されています。

iommu/arm-smmu: アドレス変換における arm_smmu_device refcount 漏洩を修正します (CVE-2021-47325)

Linux カーネルで、以下の脆弱性は解決されています。

iommu/arm-smmu: arm_smmu_rpm_get が失敗した場合の arm_smmu_device refcount 漏洩を修正します (CVE-2021-47327)

Linux カーネルで、以下の脆弱性は解決されています。

scsi: iscsi: リセット中の conn use-after-free を修正します (CVE-2021-47328)

Linux カーネルで、以下の脆弱性は解決されています。

scsi: megaraid_sas: プローブ失敗時のリソース漏洩を修正します (CVE-2021-47329)

Linux カーネルで、以下の脆弱性は解決されています。

fbmem: 使用中のモードを削除しません (CVE-2021-47338)

Linux カーネルで、以下の脆弱性は解決されています。

jfsdiFree の GPF を修正しますCVE-2021-47340

Linux カーネルで、以下の脆弱性は解決されています。

KVM: mmio: kvm_vm_ioctl_unregister_coalesced_mmio のメモリ解放後使用 (use-after-free) 読み取りを修正します (CVE-2021-47341)。

Linux カーネルで、以下の脆弱性は解決されています。

dm btree remove削除が成功する場合にのみ new_root を割り当てますCVE-2021-47343

Linux カーネルで、以下の脆弱性は解決されています。

RDMA/cmardma_resolve_route() のメモリリークを修正しますCVE-2021-47345

Linux カーネルで、以下の脆弱性は解決されています。

virtio-net使用される長さに対する検証を追加しますCVE-2021-47352

Linux カーネルで、以下の脆弱性は解決されています。

udfudf_symlink 関数での NULL ポインターデリファレンスを修正しますCVE-2021-47353

Linux カーネルで、以下の脆弱性は解決されています。

drm/sched: データ破損を回避 (CVE-2021-47354)

5.13.3 以前の Linux カーネルで問題が発見されました。lib/seq_buf.c に seq_buf_putmem_hex バッファオーバーフローがあります。(CVE-2023-28772)

Linux カーネルのメモリ管理サブシステムに欠陥が見つかりました。この欠陥では、タスクが vma (vm_area_struct) で 2MB ページを終了および解放しており、pmd_t x を参照している pfn_swap_entry_to_page() の BUG ステートメントにヒットします。これにより、ローカルユーザーが Linux カーネルをクラッシュする可能性があります。(CVE-2023-4732)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2022-004.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3655.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3679.html

https://alas.aws.amazon.com/cve/html/CVE-2021-34556.html

https://alas.aws.amazon.com/cve/html/CVE-2021-35477.html

https://alas.aws.amazon.com/cve/html/CVE-2021-37159.html

https://alas.aws.amazon.com/cve/html/CVE-2021-38160.html

https://alas.aws.amazon.com/cve/html/CVE-2021-38199.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47289.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47291.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47295.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47298.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47299.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47300.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47301.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47303.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47304.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47305.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47307.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47308.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47309.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47311.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47319.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47320.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47322.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47325.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47327.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47328.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47329.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47338.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47340.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47341.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47343.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47345.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47352.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47353.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47354.html

https://alas.aws.amazon.com/cve/html/CVE-2023-28772.html

https://alas.aws.amazon.com/cve/html/CVE-2023-4732.html

プラグインの詳細

深刻度: High

ID: 160434

ファイル名: al2_ALASKERNEL-5_10-2022-004.nasl

バージョン: 1.21

タイプ: local

エージェント: unix

公開日: 2022/5/2

更新日: 2025/5/23

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-38160

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2021-47352

脆弱性情報

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-livepatch-5.10.59-52.142, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/1/20

脆弱性公開日: 2021/7/21

参照情報

CVE: CVE-2021-34556, CVE-2021-35477, CVE-2021-3655, CVE-2021-3679, CVE-2021-37159, CVE-2021-38160, CVE-2021-38199, CVE-2021-47289, CVE-2021-47291, CVE-2021-47295, CVE-2021-47298, CVE-2021-47299, CVE-2021-47300, CVE-2021-47301, CVE-2021-47303, CVE-2021-47304, CVE-2021-47305, CVE-2021-47307, CVE-2021-47308, CVE-2021-47309, CVE-2021-47311, CVE-2021-47319, CVE-2021-47320, CVE-2021-47322, CVE-2021-47325, CVE-2021-47327, CVE-2021-47328, CVE-2021-47329, CVE-2021-47338, CVE-2021-47340, CVE-2021-47341, CVE-2021-47343, CVE-2021-47345, CVE-2021-47352, CVE-2021-47353, CVE-2021-47354, CVE-2023-28772, CVE-2023-4732