Amazon Linux 2 : kernel (ALASKERNEL-5.10-2022-018)

high Nessus プラグイン ID 163382

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.10.130-118.517より前のものです。したがって、ALAS2KERNEL-5.10-2022-018 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

ユーザーが悪質なデータで ioctl FBIOPUT_VSCREENINFO をトリガーする方法で、Linux カーネルのフレームバッファベースのコンソールドライバー機能に領域外書き込みの欠陥が見つかりました。この欠陥によりローカルユーザーがクラッシュさせたり、システムで自分の権限を昇格させたりする可能性があります。(CVE-2021-33655)

linux の net/rose/rose_timer.c のタイマーハンドラーによって引き起こされるメモリ解放後使用 (use-after-free) の脆弱性があり、攻撃者が権限なしで Linux カーネルをクラッシュさせる可能性があります。(CVE-2022-2318)

Linux disk/nic フロントエンドのデータ漏洩。この CNA 情報レコードは複数の CVE に関連しています。テキストはどの側面/脆弱性がどの CVE に対応するかについて説明しています。Linux Block および Network PV デバイスのフロントエンドは、バックエンドと共有する前にメモリ領域をゼロにしません (CVE-2022-26365、CVE-2022-33740)。
さらに、許可テーブルの粒度が 4K ページ未満の共有を許可しないため、バックエンドと共有されているデータと同じ 4K ページにある関連のないデータが、そのようなバックエンドからアクセス可能になります (CVE-2022-33741、CVE-2022-33742)。(CVE-2022-26365)

Linux disk/nic フロントエンドのデータ漏洩。この CNA 情報レコードは複数の CVE に関連しています。テキストはどの側面/脆弱性がどの CVE に対応するかについて説明しています。Linux Block および Network PV デバイスのフロントエンドは、バックエンドと共有する前にメモリ領域をゼロにしません (CVE-2022-26365、CVE-2022-33740)。
さらに、許可テーブルの粒度が 4K ページ未満の共有を許可しないため、バックエンドと共有されているデータと同じ 4K ページにある関連のないデータが、そのようなバックエンドからアクセス可能になります (CVE-2022-33741、CVE-2022-33742)。(CVE-2022-33740)

Linux disk/nic フロントエンドのデータ漏洩。この CNA 情報レコードは複数の CVE に関連しています。テキストはどの側面/脆弱性がどの CVE に対応するかについて説明しています。Linux Block および Network PV デバイスのフロントエンドは、バックエンドと共有する前にメモリ領域をゼロにしません (CVE-2022-26365、CVE-2022-33740)。
さらに、許可テーブルの粒度が 4K ページ未満の共有を許可しないため、バックエンドと共有されているデータと同じ 4K ページにある関連のないデータが、そのようなバックエンドからアクセス可能になります (CVE-2022-33741、CVE-2022-33742)。(CVE-2022-33741)

Linux disk/nic フロントエンドのデータ漏洩。この CNA 情報レコードは複数の CVE に関連しています。テキストはどの側面/脆弱性がどの CVE に対応するかについて説明しています。Linux Block および Network PV デバイスのフロントエンドは、バックエンドと共有する前にメモリ領域をゼロにしません (CVE-2022-26365、CVE-2022-33740)。
さらに、許可テーブルの粒度が 4K ページ未満の共有を許可しないため、バックエンドと共有されているデータと同じ 4K ページにある関連のないデータが、そのようなバックエンドからアクセス可能になります (CVE-2022-33741、CVE-2022-33742)。(CVE-2022-33742)

ネットワークバックエンドにより、Linux ネットフロントが解放された SKB を使用する可能性があります。ロジックを追加して XDP (eXpress Data Path) をサポートする一方で、参照 (ポインター) を保持した SKB をさらなる処理のために保持できる方法で、コードラベルが移動されました。(CVE-2022-33743)

Arm ゲストが PV デバイスを介して Dom0 DoS を引き起こす可能性があります。Arm でゲストのページをマッピングする際、dom0 は rbtree を使用して外部マッピングを追跡します。その rbtree の更新は、関連するロックが保持された状態で常に完全に行われるとは限らないため、権限のないゲストが PV デバイスを介して使用し、rbtree の不整合を引き起こす可能性があります。これらの不一致により、例えばクラッシュを引き起こしたり、他のゲストのメモリページのさらなるマッピングを実行できなくなったりすることで、dom0 のサービス拒否 (DoS) につながる可能性があります。(CVE-2022-33744)

Linux カーネルの Netfilter サブシステムで、ユーザーが NFT_DATA_VERDICT タイプを誤って入力したためにヒープバッファオーバーフローの脆弱性が見つかりました。この欠陥によりローカルユーザーがクラッシュさせたり、システムで自分の権限を昇格させたりする可能性があります。(CVE-2022-34918)

Linux カーネルで、以下の脆弱性は解決されています。

usbnet: エラーの場合のメモリ漏洩を修正 (CVE-2022-49657)

Linux カーネルで、以下の脆弱性は解決されています。

bpfadjust_scalar_min_max_vals からの不十分な境界伝播を修正しますCVE-2022-49658

Linux カーネルで、以下の脆弱性は解決されています。

tunnels: mac ヘッダーが skb_tunnel_check_pmtu() で設定されていることを想定しない (CVE-2022-49663)

Linux カーネルで、以下の脆弱性は解決されています。

tipcbc リンク作成を tipc_node_create に戻しますCVE-2022-49664

Linux カーネルで、以下の脆弱性は解決されています。

net: bonding: 802.3ad スレーブのバインド解除後のメモリ解放後使用 (use-after-free) を修正 (CVE-2022-49667)

Linux カーネルで、以下の脆弱性は解決されています。

linux/dimRDMA DIM のゼロによる除算を修正しますCVE-2022-49670

Linux カーネルで、以下の脆弱性は解決されています。

RDMA/cmib_cm_insert_listen のメモリリークを修正CVE-2022-49671

Linux カーネルで、以下の脆弱性は解決されています。

nettun破壊時にデバイスから NAPI のリンクを解除しますCVE-2022-49672

Linux カーネルで、以下の脆弱性は解決されています。

dm raid: raid5_add_disks の KASAN 警告を修正 (CVE-2022-49673)

Linux カーネルで、以下の脆弱性は解決されています。

dm raidraid メンバー配列の終端を越えるアクセスを修正しますCVE-2022-49674

Linux カーネルで、以下の脆弱性は解決されています。

tic/nohz__init-annotatedtic_nohz_full_setup() がエクスポートされませんCVE-2022-49675

Linux カーネルで、以下の脆弱性は解決されています。

virtio_net: 中断/再開後の xdp_rxq_info のバグを修正 (CVE-2022-49687)

Linux カーネルで、以下の脆弱性は解決されています。

afs動的 root getattr を修正しますCVE-2022-49688

Linux カーネルで、以下の脆弱性は解決されています。

erspan: トランスポートヘッダーが常に設定されていると想定しない (CVE-2022-49691)

Linux カーネルで、以下の脆弱性は解決されています。

igb: igb_clean_tx_ring のメモリ解放後使用 (use-after-free) の問題を修正 (CVE-2022-49695)

Linux カーネルで、以下の脆弱性は解決されています。

tipcipc_named_reinit の use-after-free 読み取りを修正しますCVE-2022-49696

Linux カーネルで、以下の脆弱性は解決されています。

bpfsk 検索ヘルパーでの request_sock の漏洩を修正しますCVE-2022-49697

Linux カーネルで、以下の脆弱性は解決されています。

netfilterprandom の代わりに get_random_u32 を使用しますCVE-2022-49698

Linux カーネルで、以下の脆弱性は解決されています。

mm/slub: スラブの非アクティブ化で欠落している TID 更新を追加 (CVE-2022-49700)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2022-018.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2021-33655.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2318.html

https://alas.aws.amazon.com/cve/html/CVE-2022-26365.html

https://alas.aws.amazon.com/cve/html/CVE-2022-33740.html

https://alas.aws.amazon.com/cve/html/CVE-2022-33741.html

https://alas.aws.amazon.com/cve/html/CVE-2022-33742.html

https://alas.aws.amazon.com/cve/html/CVE-2022-33743.html

https://alas.aws.amazon.com/cve/html/CVE-2022-33744.html

https://alas.aws.amazon.com/cve/html/CVE-2022-34918.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49657.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49658.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49663.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49664.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49667.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49670.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49671.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49672.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49673.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49674.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49675.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49687.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49688.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49691.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49695.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49696.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49697.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49698.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49700.html

プラグインの詳細

深刻度: High

ID: 163382

ファイル名: al2_ALASKERNEL-5_10-2022-018.nasl

バージョン: 1.14

タイプ: local

エージェント: unix

公開日: 2022/7/22

更新日: 2025/5/23

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.6

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-34918

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-livepatch-5.10.130-118.517, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/7/19

脆弱性公開日: 2022/7/4

エクスプロイト可能

Core Impact

Metasploit (Netfilter nft_set_elem_init Heap Overflow Privilege Escalation)

参照情報

CVE: CVE-2021-33655, CVE-2022-2318, CVE-2022-26365, CVE-2022-33740, CVE-2022-33741, CVE-2022-33742, CVE-2022-33743, CVE-2022-33744, CVE-2022-34918, CVE-2022-49657, CVE-2022-49658, CVE-2022-49663, CVE-2022-49664, CVE-2022-49667, CVE-2022-49670, CVE-2022-49671, CVE-2022-49672, CVE-2022-49673, CVE-2022-49674, CVE-2022-49675, CVE-2022-49687, CVE-2022-49688, CVE-2022-49691, CVE-2022-49695, CVE-2022-49696, CVE-2022-49697, CVE-2022-49698, CVE-2022-49700