Amazon Linux 2 : kernel (ALASKERNEL-5.10-2022-015)

high Nessus プラグイン ID 163313

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.10.126-117.518より前のものです。したがって、ALAS2KERNEL-5.10-2022-015 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- テーブルの混乱サイズが小さいため、net/ipv4/tcp.c の TCP ソースポート生成アルゴリズムにメモリ漏洩の問題が見つかりました。この欠陥により、攻撃者が情報を漏洩する可能性があり、サービス拒否の問題を引き起こす可能性があります。(CVE-2022-1012)

- Linux カーネルのファイルシステムサブコンポーネントの fs/ext4/namei.c:dx_insert_block() にメモリ解放後使用 (Use-After-Free) の欠陥が見つかりました。この欠陥により、ユーザー権限を持つローカルの攻撃者がサービス拒否を引き起こす可能性があります。
(CVE-2022-1184)

- シャドウページングが有効な場合、INVPCID 命令により kvm_mmu_invpcid_gva が呼び出されます。INVPCID が CR0.PG = 0 で実行される場合、invlpg コールバックは設定されず、結果は NULL ポインターデリファレンスになります。
(CVE-2022-1789)

- Linux カーネルの KVM モジュールに NULL ポインターデリファレンスの欠陥が見つかりました。これにより、arch/x86/kvm/emulate.c の x86_emulate_insn でサービス拒否が発生する可能性があります。この欠陥は、Intel CPU のゲストで不正な命令を実行する際に発生します。(CVE-2022-1852)

- 拒否理由: この候補番号は使用しないでください。ConsultIDs:CVE-2022-32250。理由: この候補は CVE-2022-32250 の複製です。注意: すべての CVE ユーザーは、この候補ではなく CVE-2022-32250 を参照する必要があります。この候補のすべての参照と説明は、偶発的な使用を防ぐために削除されています。(CVE-2022-1966)

- 拒否理由: この候補番号は使用しないでください。ConsultIDs:CVE-2022-2078。理由: この候補は、CVE-2022-2078 の予約複製です。注意: すべての CVE ユーザーは、この候補ではなく CVE-2022-2078 を参照する必要があります。この候補のすべての参照と説明は、偶発的な使用を防ぐために削除されています (CVE-2022-1972)

- Linux カーネルの nft_set_desc_concat_parse() 関数に脆弱性が見つかりました。この欠陥により、攻撃者が nft_set_desc_concat_parse() を介してバッファオーバーフローをトリガーし、サービス拒否を引き起こしてコードを実行する可能性があります。(CVE-2022-2078)

- 一部の Intel(R) プロセッサーのクリーンアップが不完全なため、認証されたユーザーがローカルアクセスを介して情報漏洩を引き起こす可能性があります。(CVE-2022-21123)

- 一部の Intel(R) プロセッサーのマイクロアーキテクチャフィルバッファのクリーンアップが不完全なため、認証されたユーザーがローカルアクセスを介して情報漏洩を引き起こす可能性があります。(CVE-2022-21125)

- 一部の Intel(R) プロセッサーでは、特定の特殊レジスタ書き込み操作のクリーンアップが不完全なために、認証されたユーザーがローカルアクセスを介して情報漏洩を引き起こす可能性があります。(CVE-2022-21166)

- KGDB および KDB は、カーネルメモリへの読み取りおよび書き込みアクセスを許可するため、ロックダウン中は制限する必要があります。
シリアルポートへのアクセス権を持つ攻撃者がデバッガーをトリガーする可能性があるため、トリガーされた場合にデバッガーがロックダウンモードを尊重することが重要です。(CVE-2022-21499)

- 5.18.1までの Linux カーネルの net/netfilter/nf_tables_api.c では、不適切な NFT_STATEFUL_EXPR チェックにより、メモリ解放後使用 (Use After Free) が発生し、ローカルユーザー (user/net 名前空間を作成可能) が権限を root に昇格させることができます。(CVE-2022-32250)

- 5.17.9より前の Linux カーネルでは、TCP サーバーはどのソースポートが使われているかを観察することで、クライアントを識別できます。これは、RFC 6056 のアルゴリズム 4 (ダブルハッシュポート選択アルゴリズム) を使用していることで可能になります。
(CVE-2022-32296)

- powerpc 32-bit のプラットフォームで 5.18.3までの Linux カーネルで問題が発見されました。浮動小数点レジスタにアクセスする際に、ptrace PEEKUSER および POKEUSER (別名 PEEKUSR および POKEUSR) にバッファオーバーフローがあります。(CVE-2022-32981)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2022-015.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1012.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1184.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1789.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1852.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1966.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1972.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2078.html

https://alas.aws.amazon.com/cve/html/CVE-2022-21123.html

https://alas.aws.amazon.com/cve/html/CVE-2022-21125.html

https://alas.aws.amazon.com/cve/html/CVE-2022-21166.html

https://alas.aws.amazon.com/cve/html/CVE-2022-21499.html

https://alas.aws.amazon.com/cve/html/CVE-2022-32250.html

https://alas.aws.amazon.com/cve/html/CVE-2022-32296.html

https://alas.aws.amazon.com/cve/html/CVE-2022-32981.html

https://alas.aws.amazon.com/faqs.html

プラグインの詳細

深刻度: High

ID: 163313

ファイル名: al2_ALASKERNEL-5_10-2022-015.nasl

バージョン: 1.10

タイプ: local

エージェント: unix

公開日: 2022/7/21

更新日: 2024/4/11

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.4

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-32250

CVSS v3

リスクファクター: High

基本値: 8.2

現状値: 7.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2022-1012

脆弱性情報

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:kernel-livepatch-5.10.126-117.518, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/6/30

脆弱性公開日: 2022/6/2

参照情報

CVE: CVE-2022-1012, CVE-2022-1184, CVE-2022-1789, CVE-2022-1852, CVE-2022-1966, CVE-2022-1972, CVE-2022-2078, CVE-2022-21123, CVE-2022-21125, CVE-2022-21166, CVE-2022-21499, CVE-2022-32250, CVE-2022-32296, CVE-2022-32981