Amazon Linux 2: kernel (ALAS-2022-1798)

high Nessus プラグイン ID 161935

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、4.14.281-212.502より前のものです。したがって、ALAS2-2022-1798 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネルで、以下の脆弱性は解決されています。

dm: IO 完了時に発生するメモリプールの NULL ポインター競合状態を修正 (CVE-2021-47435)

Linux カーネルの DMA サブシステムで、ユーザーが DMA_FROM_DEVICE を呼び出す方法で、メモリリークの欠陥が見つかりました。
この欠陥により、ローカルユーザーがカーネル空間からランダムメモリを読み取る可能性があります。(CVE-2022-0854)

perf: 自己に対する sys_perf_event_open() の競合を修正 (CVE-2022-1729)

openvswitch カーネルモジュールで整数強制エラーが見つかりました。アクションが十分に多い場合、新しいフローの新しいアクションのためにメモリをコピーおよび予約する際に、reserve_sfa_size() 関数は期待通りに -EMSGSIZE を返さず、領域外書き込みアクセスを引き起こす可能性があります。この欠陥によりローカルユーザーがクラッシュさせたり、システムで自分の権限を昇格させたりする可能性があります。(CVE-2022-2639)

Linux カーネルの net/sched の Reference Count の不適切な更新の脆弱性により、ローカルの攻撃者が root に権限昇格させることができます。この問題の影響を受ける対象: 5.18 より前の Linux Kernel バージョン。バージョン 4.14以降のバージョン。(CVE-2022-29581)

5.17.2より前の Linux カーネルは、seccomp アクセス許可を不適切に処理します。PTRACE_SEIZE コードパスにより、攻撃者が PT_SUSPEND_SECCOMP フラグの設定に関する意図された制限をバイパスする可能性があります。(CVE-2022-30594)

5.17.10 より前の Linux カーネルの drivers/input/input.c に問題が発見されました。イベントコードがビットマップの範囲外になる場合、input_set_capability が不適切に処理するため、攻撃者はサービス拒否 (パニック) を引き起こす可能性があります。(CVE-2022-48619)

Linux カーネルで、以下の脆弱性は解決されています。

swiotlb: DMA_FROM_DEVICE による情報漏洩を修正します (CVE-2022-48853)

Linux カーネルで、以下の脆弱性は解決されています。

ALSA: pcm: 同時 hw_params および hw_free 呼び出し間の競合を修正 (CVE-2022-49291)

Linux カーネルにある VMware の vmxnet3 イーサネット NIC ドライバーの drivers/net/vmxnet3/vmxnet3_drv.c の vmxnet3_rq_alloc_rx_buf に、メモリ解放後使用 (Use After Free) の欠陥が見つかりました。この問題により、ローカルの攻撃者が、vmxnet3_rq_cleanup_all のクリーンアップ中に二重解放によってシステムをクラッシュさせることができ、カーネル情報漏洩の問題が発生することもあります。(CVE-2023-4387)

Linux カーネルの vmxnet3 のネットワークサブコンポーネントの drivers/net/vmxnet3/vmxnet3_drv.c の vmxnet3_rq_cleanup に、NULL ポインターデリファレンスの欠陥が見つかりました。この問題により、通常のユーザー権限を持つローカル攻撃者が、クリーンアップ中の健全性チェックの欠落によるサービス妨害を引き起こす可能性があります。
(CVE-2023-4459)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALAS-2022-1798.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47435.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0854.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1729.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2639.html

https://alas.aws.amazon.com/cve/html/CVE-2022-29581.html

https://alas.aws.amazon.com/cve/html/CVE-2022-30594.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48619.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48853.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49291.html

https://alas.aws.amazon.com/cve/html/CVE-2023-4387.html

https://alas.aws.amazon.com/cve/html/CVE-2023-4459.html

プラグインの詳細

深刻度: High

ID: 161935

ファイル名: al2_ALAS-2022-1798.nasl

バージョン: 1.15

タイプ: local

エージェント: unix

公開日: 2022/6/7

更新日: 2025/5/22

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.0

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-29581

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2022-30594

脆弱性情報

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:kernel-livepatch-4.14.281-212.502, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/5/31

脆弱性公開日: 2022/3/23

参照情報

CVE: CVE-2021-47435, CVE-2022-0854, CVE-2022-1729, CVE-2022-2639, CVE-2022-29581, CVE-2022-30594, CVE-2022-48619, CVE-2022-48853, CVE-2022-49291, CVE-2023-4387, CVE-2023-4459