Amazon Linux 2: kernel (ALAS-2022-1813)

high Nessus プラグイン ID 163232

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、4.14.285-215.501より前のものです。したがって、ALAS2-2022-1813 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

カーネル情報漏洩の欠陥が、Linux カーネルの drivers/scsi/scsi_ioctl.c の scsi_ioctl 関数で特定されました。この欠陥により、特別なユーザー権限 (CAP_SYS_ADMIN または CAP_SYS_RAWIO) を持つローカルの攻撃者が、機密性の問題を生み出す可能性があります。(CVE-2022-0494)

RPCRDMA_HDRLEN_MIN (7) の net/sunrpc/xprtrdma/rpc_rdma.c 関数の NFS over RDMA で情報漏洩の欠陥が見つかりました (rpcrdma_max_call_header_size、rpcrdma_max_reply_header_size 内)。この欠陥により、通常のユーザー権限を持つ攻撃者がカーネル情報を漏洩する可能性があります。(CVE-2022-0812)

テーブルの混乱が小さいため、net/ipv4/tcp.c 関数の Linux カーネルの TCP ソースポート生成アルゴリズムにメモリリークの欠陥が見つかりました。この欠陥により、攻撃者が情報を漏洩し、サービス拒否を引き起こす可能性があります。(CVE-2022-1012)

Linux カーネルのファイルシステムサブコンポーネントの fs/ext4/namei.c:dx_insert_block() にメモリ解放後使用 (Use-After-Free) の欠陥が見つかりました。この欠陥により、ユーザー権限を持つローカルの攻撃者がサービス拒否を引き起こす可能性があります。
(CVE-2022-1184)

net/netfilter/nf_tables_api.c の Linux カーネルの Netfilter サブシステムに、メモリ解放後使用 (Use After Free) の脆弱性が見つかりました。この欠陥により、ユーザーアクセス権を持つローカルの攻撃者が権限昇格の問題を引き起こす可能性があります。(CVE-2022-1966)

hw に欠陥が見つかりました。一部の Intel(r) プロセッサのクリーンアップが不完全なため、認証されたユーザーがローカルアクセスを介して情報漏洩を引き起こすことが可能です。(CVE-2022-21123)

hw に欠陥が見つかりました。一部の Intel(r) プロセッサのマイクロアーキテクチャフィルバッファのクリーンアップが不完全なため、認証されたユーザーがローカルアクセスを介して情報漏洩を引き起こすことが可能です。(CVE-2022-21125)

hw に欠陥が見つかりました。一部の Intel プロセッサでは、特定の特殊レジスタ書き込み操作のクリーンアップが不完全なために、認証されたユーザーがローカルアクセスを介して情報漏洩を引き起こすことが可能です。
(CVE-2022-21166)

5.18.1 までの Linux カーネルの net/netfilter/nf_tables_api.c では、不適切な NFT_STATEFUL_EXPR チェックにより、メモリ解放後使用 (Use After Free) が発生し、ローカルユーザー (user/net 名前空間を作成可能) が権限を root に昇格させることができます。(CVE-2022-32250)

5.17.9 より前の Linux カーネルでは、TCP サーバーはどのソースポートが使われているかを観察することで、クライアントを識別できます。(CVE-2022-32296)

powerpc 32-bit のプラットフォームで 5.18.3 までの Linux カーネルで問題が発見されました。浮動小数点レジスタにアクセスする際に、ptrace PEEKUSER および POKEUSER (別名 PEEKUSR および POKEUSR) にバッファオーバーフローがあります。(CVE-2022-32981)

Linux カーネルで、以下の脆弱性は解決されています。

drm/radeon: NULL ポインターデリファレンスが発生する可能性を修正 (CVE-2022-48710)

Linux カーネルで、以下の脆弱性は解決されています。

exec: argv が空の場合、単一の空文字列を渡すよう強制する (CVE-2022-49264)

Linux カーネルで、以下の脆弱性は解決されています。

nbd: デバイス切断中の io ハングを修正 (CVE-2022-49297)

Linux カーネルで、以下の脆弱性は解決されています。

nbd: nbd_alloc_config() とモジュール削除間で発生する競合を修正 (CVE-2022-49300)

Linux カーネルで、以下の脆弱性は解決されています。

tty: synclink_gt: slgt_clean() の NULL ポインターデリファレンスを修正 (CVE-2022-49307)

Linux カーネルで、以下の脆弱性は解決されています。

extcon: ドライバーデータの設定後に作成されるように extcon デバイスを変更 (CVE-2022-49308)

Linux カーネルで、以下の脆弱性は解決されています。

xprtrdma: bc_serv が NULL の場合、すべての呼び出しを bcall ではないものとして扱う (CVE-2022-49321)

Linux カーネルで、以下の脆弱性は解決されています。

tracing: RT カーネル上の無効なコンテキストから呼び出されるスリープ関数の問題を修正 (CVE-2022-49322)

Linux カーネルで、以下の脆弱性は解決されています。

tcp: tcp_mtup_probe_success と誤った snd_cwnd の競合を修正 (CVE-2022-49330)

Linux カーネルで、以下の脆弱性は解決されています。

net: ipv6: __init アノテーション付きの seg6_hmac_init() を非公開化 (unexport) する (CVE-2022-49339)

Linux カーネルで、以下の脆弱性は解決されています。

ext4: ディレクトリの h-tree におけるサイクル発生を回避 (CVE-2022-49343)

Linux カーネルで、以下の脆弱性は解決されています。

net: xfrm: __init により注釈が付けられた xfrm4_protocol_init() をエクスポートしない (CVE-2022-49345)

Linux カーネルで、以下の脆弱性は解決されています。

ext4: ext4_writepages の bug_on を修正 (CVE-2022-49347)

Linux カーネルで、以下の脆弱性は解決されています。

ext4: ext4_rename_dir_prepare のメモリ解放後使用 (use-after-free) を修正 (CVE-2022-49349)

Linux カーネルで、以下の脆弱性は解決されています。

net: mdio: __init アノテーション付き mdio_bus_init() を非公開化 (unexport) する (CVE-2022-49350)

Linux カーネルで、以下の脆弱性は解決されています。

firmware: dmi-sysfs: dmi_sysfs_register_handle() のメモリリークを修正 (CVE-2022-49370)

Linux カーネルで、以下の脆弱性は解決されています。

tcp: tcp_rtx_synack() は、プロセスコンテキストから呼び出される可能性 (CVE-2022-49372)

Linux カーネルで、以下の脆弱性は解決されています。

ubi: ubi_create_volume: ボリューム作成が失敗したときのメモリ解放後使用 (use-after-free) を修正します (CVE-2022-49388)

Linux カーネルで、以下の脆弱性は解決されています。

usb: usbip: stub_probe() の参照カウントリークを修正 (CVE-2022-49389)

Linux カーネルで、以下の脆弱性は解決されています。

dlm: plock の無効な読み取りを修正 (CVE-2022-49407)

Linux カーネルで、以下の脆弱性は解決されています。

video: fbdev: clcdfb: clcdfb_of_vram_setup() の参照カウントリークを修正 (CVE-2022-49421)

Linux カーネルで、以下の脆弱性は解決されています。

PCI: sriov_numvfs_store() で pci_dev_lock() AB/BA デッドロックを回避 (CVE-2022-49434)

Linux カーネルで、以下の脆弱性は解決されています。

tty: tty_port->lock() で printk() を呼び出すことによって発生するデッドロックを修正 (CVE-2022-49441)

Linux カーネルで、以下の脆弱性は解決されています。

drivers/base/node.c: 圧縮 sysfs ファイルのリークを修正 (CVE-2022-49442)

Linux カーネルで、以下の脆弱性は解決されています。

rxrpc: listen() が事前割り当てリングに対して過剰な要求を設定する問題を修正 (CVE-2022-49450)

Linux カーネルで、以下の脆弱性は解決されています。

net: phy: micrel: .driver_data なしでプロービングを許可 (CVE-2022-49472)

Linux カーネルで、以下の脆弱性は解決されています。

nvme-pci: nvme_alloc_admin_tags() の NULL ポインターデリファレンスの問題を修正 (CVE-2022-49492)

Linux カーネルで、以下の脆弱性は解決されています。

drm/virtio: virtio_gpu_conn_get_modes の NULL ポインターデリファレンスを修正 (CVE-2022-49532)

Linux カーネルで、以下の脆弱性は解決されています。

zsmalloc: 非同期の zspage 解放とページ移行間の競合状態を修正 (CVE-2022-49554)

Linux カーネルで、以下の脆弱性は解決されています。

netfilter: conntrack: 挿入後に conntrack を再フェッチする (CVE-2022-49561)

Linux カーネルで、以下の脆弱性は解決されています。

ext4: 予約済み GDT ブロックのチェックを追加 (CVE-2022-49707)

Linux カーネルで、以下の脆弱性は解決されています。

ext4: bug_on ext4_mb_use_inode_pa を修正 (CVE-2022-49708)

Linux カーネルで、以下の脆弱性は解決されています。

i40e: setup_tx_descriptors() の呼び出しトレースを修正 (CVE-2022-49725)

Linux カーネルで、以下の脆弱性は解決されています。

ipv6: l2tp_ip6_sendmsg の符号付き整数オーバーフローを修正 (CVE-2022-49727)

Linux カーネルで、以下の脆弱性は解決されています。

ata: libata-core: ata_host_alloc_pinfo() の NULL ポインターデリファレンスを修正 (CVE-2022-49731)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALAS-2022-1813.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0494.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0812.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1012.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1184.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1966.html

https://alas.aws.amazon.com/cve/html/CVE-2022-21123.html

https://alas.aws.amazon.com/cve/html/CVE-2022-21125.html

https://alas.aws.amazon.com/cve/html/CVE-2022-21166.html

https://alas.aws.amazon.com/cve/html/CVE-2022-32250.html

https://alas.aws.amazon.com/cve/html/CVE-2022-32296.html

https://alas.aws.amazon.com/cve/html/CVE-2022-32981.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48710.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49264.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49297.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49300.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49307.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49308.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49321.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49322.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49330.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49339.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49343.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49345.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49347.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49349.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49350.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49370.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49372.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49388.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49389.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49407.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49421.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49434.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49441.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49442.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49450.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49472.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49492.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49532.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49554.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49561.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49707.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49708.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49725.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49727.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49731.html

プラグインの詳細

深刻度: High

ID: 163232

ファイル名: al2_ALAS-2022-1813.nasl

バージョン: 1.15

タイプ: local

エージェント: unix

公開日: 2022/7/15

更新日: 2025/5/22

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.4

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-32250

CVSS v3

リスクファクター: High

基本値: 8.2

現状値: 7.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2022-1012

脆弱性情報

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-livepatch-4.14.285-215.501, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/7/6

脆弱性公開日: 2022/3/25

参照情報

CVE: CVE-2022-0494, CVE-2022-0812, CVE-2022-1012, CVE-2022-1184, CVE-2022-1966, CVE-2022-21123, CVE-2022-21125, CVE-2022-21166, CVE-2022-32250, CVE-2022-32296, CVE-2022-32981, CVE-2022-48710, CVE-2022-49264, CVE-2022-49297, CVE-2022-49300, CVE-2022-49307, CVE-2022-49308, CVE-2022-49321, CVE-2022-49322, CVE-2022-49330, CVE-2022-49339, CVE-2022-49343, CVE-2022-49345, CVE-2022-49347, CVE-2022-49349, CVE-2022-49350, CVE-2022-49370, CVE-2022-49372, CVE-2022-49388, CVE-2022-49389, CVE-2022-49407, CVE-2022-49421, CVE-2022-49434, CVE-2022-49441, CVE-2022-49442, CVE-2022-49450, CVE-2022-49472, CVE-2022-49492, CVE-2022-49532, CVE-2022-49554, CVE-2022-49561, CVE-2022-49707, CVE-2022-49708, CVE-2022-49725, CVE-2022-49727, CVE-2022-49731