Amazon Linux 2: カーネル (ALASKERNEL-5.15-2022-001)

high Nessus プラグイン ID 162006

概要

リモートのAmazon Linux 2ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.15.43-20.123より前のものです。したがって、ALAS2KERNEL-5.15-2022-001 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Linuxに問題が見つかりました。KVM で VM_IO | VM_PFNMAP vmas を不適切に処理する KVM は、RO チェックをバイパスし、VMM およびゲストによるアクセスが依然として可能であるにもかかわらず、ページが解放される状態を引き起こす可能性があります。これにより、VM を起動および制御する権限のあるユーザーがメモリのランダムなページを読み書きすることができ、ローカルの権限昇格に至る可能性があります。(CVE-2021-22543)

- BPF_BTF_LOAD による無制限の eBPF 使用に欠陥が見つかりました。これにより、ユーザーが BTF をロードする方法が原因で、Linux カーネルの BPF サブシステムで領域外メモリ書き込みが発生する可能性があります。この欠陥により、ローカル ユーザーがクラッシュさせたり、システム上で権限を昇格させたりする可能性があります。(CVE-2022-0500)

- netfilter サブシステムの linux/net/netfilter/nf_tables_api.c の Linux カーネルに欠陥が見つかりました。
この欠陥により、ローカルユーザーが領域外書き込みの問題を引き起こす可能性があります。(CVE-2022-1015)

-Linux カーネルの net/key/af_key.c の pfkey_register 関数に脆弱性が見つかりました。この欠陥により、権限のないローカルユーザーがカーネルメモリにアクセスし、システムクラッシュや内部カーネル情報の漏洩を引き起こす可能性があります。(CVE-2022-1353)

- 5.15.14までの Linux カーネルの kernel/bpf/verifier.c では、特定の * _OR_NULL ポインタータイプを介してポインター演算を利用できるため、ローカルユーザーが権限を取得する可能性があります。(CVE-2022-23222)

- 5.17.2までの Linux カーネルの SUNRPC サブシステムは、ソケットが意図された状態であることを確認する前に、xs_xprt_free を呼び出すことができます。(CVE-2022-28893)

- Linux カーネルの net/sched の Reference Count の不適切な更新の脆弱性により、ローカルの攻撃者が root に権限昇格させることができます。この問題の影響を受ける対象:5.18 より前の Linux Kernel バージョン。バージョン 4.14以降のバージョン。(CVE-2022-29581)

- 5.17.3より前の Linux カーネルでは、io_uring タイムアウトの競合状態により、fs / io_uring.c にメモリ解放後使用 (Use-After-Free) があります。これは、ユーザー名前空間にアクセス権のないローカルユーザーによって引き起こされる可能性があります。ただし、競合状態が悪用されるのはまれです。(CVE-2022-29582)

- 5.17.2より前の Linux カーネルは、seccomp 権限を不適切に処理します。PTRACE_SEIZE コードパスにより、攻撃者が PT_SUSPEND_SECCOMP フラグの設定に関する意図された制限をバイパスする可能性があります。(CVE-2022-30594)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.15-2022-001.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0500.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1015.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1016.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1158.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1263.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1353.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1729.html

https://alas.aws.amazon.com/cve/html/CVE-2022-23222.html

https://alas.aws.amazon.com/cve/html/CVE-2022-28893.html

https://alas.aws.amazon.com/cve/html/CVE-2022-29581.html

https://alas.aws.amazon.com/cve/html/CVE-2022-29582.html

https://alas.aws.amazon.com/cve/html/CVE-2022-30594.html

プラグインの詳細

深刻度: High

ID: 162006

ファイル名: al2_ALASKERNEL-5_15-2022-001.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2022/6/10

更新日: 2023/9/5

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-29581

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2022-30594

脆弱性情報

CPE: p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-livepatch-5.15.43-20.123, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:python-perf-debuginfo, cpe:/o:amazon:linux:2

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/6/6

脆弱性公開日: 2021/5/26

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2022-0500, CVE-2022-1015, CVE-2022-1016, CVE-2022-1158, CVE-2022-1263, CVE-2022-1353, CVE-2022-1729, CVE-2022-23222, CVE-2022-28893, CVE-2022-29581, CVE-2022-29582, CVE-2022-30594