Amazon Linux 2kernel、 --advisory ALAS2KERNEL-5。4-2022-028 ALASKERNEL-5.4-2022-028

high Nessus プラグイン ID 163316

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.4.201-111.359より前のものです。したがって、ALAS2KERNEL-5.4-2022-028 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネルで、以下の脆弱性は解決されています。

drm/planformat_count の範囲チェックを早期に移動しますCVE-2021-47659

テーブルの混乱が小さいため、net/ipv4/tcp.c 関数の Linux カーネルの TCP ソースポート生成アルゴリズムにメモリリークの欠陥が見つかりました。この欠陥により、攻撃者が情報を漏洩し、サービス拒否を引き起こす可能性があります。(CVE-2022-1012)

Linux カーネルのファイルシステムサブコンポーネントの fs/ext4/namei.c:dx_insert_block() にメモリ解放後使用 (Use-After-Free) の欠陥が見つかりました。この欠陥により、ユーザー権限を持つローカルの攻撃者がサービス拒否を引き起こす可能性があります。
(CVE-2022-1184)

net/netfilter/nf_tables_api.c の Linux カーネルの Netfilter サブシステムに、メモリ解放後使用 (Use After Free) の脆弱性が見つかりました。この欠陥により、ユーザーアクセス権を持つローカルの攻撃者が権限昇格の問題を引き起こす可能性があります。(CVE-2022-1966)

hw に欠陥が見つかりました。一部の Intel(r) プロセッサのクリーンアップが不完全なため、認証されたユーザーがローカルアクセスを介して情報漏洩を引き起こすことが可能です。(CVE-2022-21123)

hw に欠陥が見つかりました。一部の Intel(r) プロセッサのマイクロアーキテクチャフィルバッファのクリーンアップが不完全なため、認証されたユーザーがローカルアクセスを介して情報漏洩を引き起こすことが可能です。(CVE-2022-21125)

hw に欠陥が見つかりました。一部の Intel プロセッサでは、特定の特殊レジスタ書き込み操作のクリーンアップが不完全なために、認証されたユーザーがローカルアクセスを介して情報漏洩を引き起こすことが可能です。
(CVE-2022-21166)

KGDB および KDB は、カーネルメモリへの読み取りおよび書き込みアクセスを許可するため、ロックダウン中は制限する必要があります。
シリアルポートへのアクセス権を持つ攻撃者がデバッガーをトリガーする可能性があるため、トリガーされた場合にデバッガーがロックダウンモードを尊重することが重要です。CVSS 3.1 ベーススコア 6.5 (機密性、整合性、可用性の影響) CVSS Vector: (CVSS:3.1/AV:L/AC:L/PR:H/UI:R/S:U/C:H/I:H/A:H)。(CVE-2022-21499)

5.18.1 までの Linux カーネルの net/netfilter/nf_tables_api.c では、不適切な NFT_STATEFUL_EXPR チェックにより、メモリ解放後使用 (Use After Free) が発生し、ローカルユーザー (user/net 名前空間を作成可能) が権限を root に昇格させることができます。(CVE-2022-32250)

5.17.9 より前の Linux カーネルでは、TCP サーバーはどのソースポートが使われているかを観察することで、クライアントを識別できます。(CVE-2022-32296)

powerpc 32-bit のプラットフォームで 5.18.3 までの Linux カーネルで問題が発見されました。浮動小数点レジスタにアクセスする際に、ptrace PEEKUSER および POKEUSER (別名 PEEKUSR および POKEUSR) にバッファオーバーフローがあります。(CVE-2022-32981)

Linux カーネルで、以下の脆弱性は解決されています。

drm/radeon: NULL ポインターデリファレンスが発生する可能性を修正 (CVE-2022-48710)

Linux カーネルで、以下の脆弱性は解決されています。

net: openvswitch: ネスト化されたアクションの漏洩を修正 (CVE-2022-49086)

Linux カーネルで、以下の脆弱性は解決されています。

exec: argv が空の場合、単一の空文字列を渡すよう強制する (CVE-2022-49264)

Linux カーネルで、以下の脆弱性が解決されています。

nbdまず nbd_cleanup() で genl_unregister_family() を呼び出しますCVE-2022-49295

Linux カーネルで、以下の脆弱性が解決されています。

nbd: デバイス切断中の io ハングを修正 (CVE-2022-49297)

Linux カーネルで、以下の脆弱性は解決されています。

nbd: nbd_alloc_config() とモジュール削除間で発生する競合を修正 (CVE-2022-49300)

Linux カーネルで、以下の脆弱性は解決されています。

tty: synclink_gt: slgt_clean() の NULL ポインターデリファレンスを修正 (CVE-2022-49307)

Linux カーネルで、以下の脆弱性は解決されています。

extcon: ドライバーデータの設定後に作成されるように extcon デバイスを変更 (CVE-2022-49308)

Linux カーネルで、以下の脆弱性は解決されています。

NFSv4複数の RPC 呼び出しにおいて layoutget ロックを保留しませんCVE-2022-49316

Linux カーネルで、以下の脆弱性は解決されています。

xprtrdma: bc_serv が NULL の場合、すべての呼び出しを bcall ではないものとして扱う (CVE-2022-49321)

Linux カーネルで、以下の脆弱性は解決されています。

tracing: RT カーネル上の無効なコンテキストから呼び出されるスリープ関数の問題を修正 (CVE-2022-49322)

Linux カーネルで、以下の脆弱性は解決されています。

tcp: tcp_mtup_probe_success と誤った snd_cwnd の競合を修正 (CVE-2022-49330)

Linux カーネルで、以下の脆弱性は解決されています。

net: ipv6: __init アノテーション付きの seg6_hmac_init() を非公開化 (unexport) する (CVE-2022-49339)

Linux カーネルで、以下の脆弱性は解決されています。

ip_gre: トランスポートヘッダーの代わりに csum_start をテストする (CVE-2022-49340)

Linux カーネルで、以下の脆弱性は解決されています。

bpf、arm64prog->jited とともに prog->jited_len をクリアしますCVE-2022-49341

Linux カーネルで、以下の脆弱性は解決されています。

ext4: ディレクトリの h-tree におけるサイクル発生を回避 (CVE-2022-49343)

Linux カーネルで、以下の脆弱性は解決されています。

af_unix: unix_dgram_peer_wake_me() でのデータ競合を修正。(CVE-2022-49344)

Linux カーネルで、以下の脆弱性は解決されています。

net: xfrm: __init により注釈が付けられた xfrm4_protocol_init() をエクスポートしない (CVE-2022-49345)

Linux カーネルで、以下の脆弱性は解決されています。

ext4: ext4_writepages の bug_on を修正 (CVE-2022-49347)

Linux カーネルで、以下の脆弱性は解決されています。

ext4: ext4_rename_dir_prepare のメモリ解放後使用 (use-after-free) を修正 (CVE-2022-49349)

Linux カーネルで、以下の脆弱性は解決されています。

net: mdio: __init アノテーション付き mdio_bus_init() を非公開化 (unexport) する (CVE-2022-49350)

Linux カーネルで、以下の脆弱性は解決されています。

ext4ext4_handle_inode_extension の警告を修正しますCVE-2022-49352

Linux カーネルで、以下の脆弱性は解決されています。

netfilternf_tablesコミットパスからのメモリ漏洩ルールCVE-2022-49358

Linux カーネルで、以下の脆弱性は解決されています。

firmware: dmi-sysfs: dmi_sysfs_register_handle() のメモリリークを修正 (CVE-2022-49370)

Linux カーネルで、以下の脆弱性は解決されています。

driver core__device_attach のデッドロックを修正CVE-2022-49371

Linux カーネルで、以下の脆弱性は解決されています。

tcp: tcp_rtx_synack() は、プロセスコンテキストから呼び出される可能性 (CVE-2022-49372)

Linux カーネルで、以下の脆弱性は解決されています。

tipcベアラー名の属性長をチェックCVE-2022-49374

Linux カーネルで、以下の脆弱性は解決されています。

driver: base: driver_attach が失敗した場合の UAF を修正 (CVE-2022-49385)

Linux カーネルで、以下の脆弱性は解決されています。

ubi: ubi_create_volume: ボリューム作成が失敗したときのメモリ解放後使用 (use-after-free) を修正します (CVE-2022-49388)

Linux カーネルで、以下の脆弱性は解決されています。

usb: usbip: stub_probe() の参照カウントリークを修正 (CVE-2022-49389)

Linux カーネルで、以下の脆弱性は解決されています。

dlm: plock の無効な読み取りを修正 (CVE-2022-49407)

Linux カーネルで、以下の脆弱性は解決されています。

tracingcreate_var_ref() での二重解放の可能性を修正しますCVE-2022-49410

Linux カーネルで、以下の脆弱性は解決されています。

bfqリクエストをキューに入れている bfqg がオンラインであることを確認しますCVE-2022-49411

Linux カーネルで、以下の脆弱性は解決されています。

bfq: bio をマージする前に cgroup 情報を更新します (CVE-2022-49413)

Linux カーネルで、以下の脆弱性は解決されています。

video: fbdev: clcdfb: clcdfb_of_vram_setup() の参照カウントリークを修正 (CVE-2022-49421)

Linux カーネルで、以下の脆弱性は解決されています。

PCI: sriov_numvfs_store() で pci_dev_lock() AB/BA デッドロックを回避 (CVE-2022-49434)

Linux カーネルで、以下の脆弱性は解決されています。

tty: tty_port->lock() で printk() を呼び出すことによって発生するデッドロックを修正 (CVE-2022-49441)

Linux カーネルで、以下の脆弱性は解決されています。

drivers/base/node.c: 圧縮 sysfs ファイルのリークを修正 (CVE-2022-49442)

Linux カーネルで、以下の脆弱性は解決されています。

rxrpc: listen() が事前割り当てリングに対して過剰な要求を設定する問題を修正 (CVE-2022-49450)

Linux カーネルで、以下の脆弱性は解決されています。

net: phy: micrel: .driver_data なしでプロービングを許可 (CVE-2022-49472)

Linux カーネルで、以下の脆弱性は解決されています。

nvme-pci: nvme_alloc_admin_tags() の NULL ポインターデリファレンスの問題を修正 (CVE-2022-49492)

Linux カーネルで、以下の脆弱性は解決されています。

HIDelanelan_input_configured での二重解放の可能性を修正CVE-2022-49508

Linux カーネルで、以下の脆弱性は解決されています。

arm64compatsyscall 番号を不適切な syscall 用の ESR_ELx として扱いませんCVE-2022-49520

Linux カーネルで、以下の脆弱性は解決されています。

md/bitmapサニティチェックにパスできない場合、sb 値を設定しませんCVE-2022-49526

Linux カーネルで、以下の脆弱性は解決されています。

drm/virtio: virtio_gpu_conn_get_modes の NULL ポインターデリファレンスを修正 (CVE-2022-49532)

Linux カーネルで、以下の脆弱性は解決されています。

zsmalloc: 非同期の zspage 解放とページ移行間の競合状態を修正 (CVE-2022-49554)

Linux カーネルで、以下の脆弱性は解決されています。

netfilter: conntrack: 挿入後に conntrack を再フェッチする (CVE-2022-49561)

Linux カーネルで、以下の脆弱性は解決されています。

ext4: 予約済み GDT ブロックのチェックを追加 (CVE-2022-49707)

Linux カーネルで、以下の脆弱性は解決されています。

ext4: bug_on ext4_mb_use_inode_pa を修正 (CVE-2022-49708)

Linux カーネルで、以下の脆弱性は解決されています。

dm ミラーログ領域のビットマップサイズを BITS_PER_LONG に切り上げますCVE-2022-49710

Linux カーネルで、以下の脆弱性は解決されています。

irqchip/gic-v3gic_populate_ppi_partitions での refcount 漏洩を修正しますCVE-2022-49715

Linux カーネルで、以下の脆弱性は解決されています。

irqchip/gic-v3gic_populate_ppi_partitions でのエラー処理を修正しますCVE-2022-49716

Linux カーネルで、以下の脆弱性は解決されています。

i40e: setup_tx_descriptors() の呼び出しトレースを修正 (CVE-2022-49725)

Linux カーネルで、以下の脆弱性は解決されています。

clocksourcehyper-v__init-annotated hv_init_clocksource() がエクスポートされませんCVE-2022-49726

Linux カーネルで、以下の脆弱性は解決されています。

ipv6: l2tp_ip6_sendmsg の符号付き整数オーバーフローを修正 (CVE-2022-49727)

Linux カーネルで、以下の脆弱性は解決されています。

ata: libata-core: ata_host_alloc_pinfo() の NULL ポインターデリファレンスを修正 (CVE-2022-49731)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」または「yum update --advisory ALAS2KERNEL-5 を実行します。4-2022-028' を呼び出して、お使いのシステムを更新してください。

参考資料

https://alas.aws.amazon.com//AL2/ALAS2KERNEL-5.4-2022-028.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2021-47659.html

https://explore.alas.aws.amazon.com/CVE-2022-1012.html

https://explore.alas.aws.amazon.com/CVE-2022-1184.html

https://explore.alas.aws.amazon.com/CVE-2022-1966.html

https://explore.alas.aws.amazon.com/CVE-2022-21123.html

https://explore.alas.aws.amazon.com/CVE-2022-21125.html

https://explore.alas.aws.amazon.com/CVE-2022-21166.html

https://explore.alas.aws.amazon.com/CVE-2022-21499.html

https://explore.alas.aws.amazon.com/CVE-2022-32250.html

https://explore.alas.aws.amazon.com/CVE-2022-32296.html

https://explore.alas.aws.amazon.com/CVE-2022-32981.html

https://explore.alas.aws.amazon.com/CVE-2022-48710.html

https://explore.alas.aws.amazon.com/CVE-2022-49086.html

https://explore.alas.aws.amazon.com/CVE-2022-49264.html

https://explore.alas.aws.amazon.com/CVE-2022-49295.html

https://explore.alas.aws.amazon.com/CVE-2022-49297.html

https://explore.alas.aws.amazon.com/CVE-2022-49300.html

https://explore.alas.aws.amazon.com/CVE-2022-49307.html

https://explore.alas.aws.amazon.com/CVE-2022-49308.html

https://explore.alas.aws.amazon.com/CVE-2022-49316.html

https://explore.alas.aws.amazon.com/CVE-2022-49321.html

https://explore.alas.aws.amazon.com/CVE-2022-49322.html

https://explore.alas.aws.amazon.com/CVE-2022-49330.html

https://explore.alas.aws.amazon.com/CVE-2022-49339.html

https://explore.alas.aws.amazon.com/CVE-2022-49340.html

https://explore.alas.aws.amazon.com/CVE-2022-49341.html

https://explore.alas.aws.amazon.com/CVE-2022-49343.html

https://explore.alas.aws.amazon.com/CVE-2022-49344.html

https://explore.alas.aws.amazon.com/CVE-2022-49345.html

https://explore.alas.aws.amazon.com/CVE-2022-49347.html

https://explore.alas.aws.amazon.com/CVE-2022-49349.html

https://explore.alas.aws.amazon.com/CVE-2022-49350.html

https://explore.alas.aws.amazon.com/CVE-2022-49352.html

https://explore.alas.aws.amazon.com/CVE-2022-49358.html

https://explore.alas.aws.amazon.com/CVE-2022-49370.html

https://explore.alas.aws.amazon.com/CVE-2022-49371.html

https://explore.alas.aws.amazon.com/CVE-2022-49372.html

https://explore.alas.aws.amazon.com/CVE-2022-49374.html

https://explore.alas.aws.amazon.com/CVE-2022-49385.html

https://explore.alas.aws.amazon.com/CVE-2022-49388.html

https://explore.alas.aws.amazon.com/CVE-2022-49389.html

https://explore.alas.aws.amazon.com/CVE-2022-49407.html

https://explore.alas.aws.amazon.com/CVE-2022-49410.html

https://explore.alas.aws.amazon.com/CVE-2022-49411.html

https://explore.alas.aws.amazon.com/CVE-2022-49413.html

https://explore.alas.aws.amazon.com/CVE-2022-49421.html

https://explore.alas.aws.amazon.com/CVE-2022-49434.html

https://explore.alas.aws.amazon.com/CVE-2022-49441.html

https://explore.alas.aws.amazon.com/CVE-2022-49442.html

https://explore.alas.aws.amazon.com/CVE-2022-49450.html

https://explore.alas.aws.amazon.com/CVE-2022-49472.html

https://explore.alas.aws.amazon.com/CVE-2022-49492.html

https://explore.alas.aws.amazon.com/CVE-2022-49508.html

https://explore.alas.aws.amazon.com/CVE-2022-49520.html

https://explore.alas.aws.amazon.com/CVE-2022-49526.html

https://explore.alas.aws.amazon.com/CVE-2022-49532.html

https://explore.alas.aws.amazon.com/CVE-2022-49554.html

https://explore.alas.aws.amazon.com/CVE-2022-49561.html

https://explore.alas.aws.amazon.com/CVE-2022-49707.html

https://explore.alas.aws.amazon.com/CVE-2022-49708.html

https://explore.alas.aws.amazon.com/CVE-2022-49710.html

https://explore.alas.aws.amazon.com/CVE-2022-49715.html

https://explore.alas.aws.amazon.com/CVE-2022-49716.html

https://explore.alas.aws.amazon.com/CVE-2022-49725.html

https://explore.alas.aws.amazon.com/CVE-2022-49726.html

https://explore.alas.aws.amazon.com/CVE-2022-49727.html

https://explore.alas.aws.amazon.com/CVE-2022-49731.html

プラグインの詳細

深刻度: High

ID: 163316

ファイル名: al2_ALASKERNEL-5_4-2022-028.nasl

バージョン: 1.22

タイプ: local

エージェント: unix

公開日: 2022/7/21

更新日: 2025/10/8

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.4

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-32250

CVSS v3

リスクファクター: High

基本値: 8.2

現状値: 7.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2022-1012

脆弱性情報

CPE: p-cpe:/a:amazon:linux:python-perf, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-debuginfo

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/6/30

脆弱性公開日: 2022/6/2

参照情報

CVE: CVE-2021-47659, CVE-2022-1012, CVE-2022-1184, CVE-2022-21123, CVE-2022-21125, CVE-2022-21166, CVE-2022-21499, CVE-2022-32250, CVE-2022-32296, CVE-2022-32981, CVE-2022-48710, CVE-2022-49086, CVE-2022-49264, CVE-2022-49295, CVE-2022-49297, CVE-2022-49300, CVE-2022-49307, CVE-2022-49308, CVE-2022-49316, CVE-2022-49321, CVE-2022-49322, CVE-2022-49330, CVE-2022-49339, CVE-2022-49340, CVE-2022-49341, CVE-2022-49343, CVE-2022-49344, CVE-2022-49345, CVE-2022-49347, CVE-2022-49349, CVE-2022-49350, CVE-2022-49352, CVE-2022-49358, CVE-2022-49370, CVE-2022-49371, CVE-2022-49372, CVE-2022-49374, CVE-2022-49385, CVE-2022-49388, CVE-2022-49389, CVE-2022-49407, CVE-2022-49410, CVE-2022-49411, CVE-2022-49413, CVE-2022-49421, CVE-2022-49434, CVE-2022-49441, CVE-2022-49442, CVE-2022-49450, CVE-2022-49472, CVE-2022-49492, CVE-2022-49508, CVE-2022-49520, CVE-2022-49526, CVE-2022-49532, CVE-2022-49554, CVE-2022-49561, CVE-2022-49707, CVE-2022-49708, CVE-2022-49710, CVE-2022-49715, CVE-2022-49716, CVE-2022-49725, CVE-2022-49726, CVE-2022-49727, CVE-2022-49731