Amazon Linux 2 : kernel (ALASKERNEL-5.4-2022-034)

high Nessus プラグイン ID 164357

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.4.209-116.363より前のものです。したがって、ALAS2KERNEL-5.4-2022-034 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

ユーザーが悪質なデータで ioctl FBIOPUT_VSCREENINFO をトリガーする方法で、Linux カーネルのフレームバッファベースのコンソールドライバー機能に領域外書き込みの欠陥が見つかりました。この欠陥によりローカルユーザーがクラッシュさせたり、システムで自分の権限を昇格させたりする可能性があります。(CVE-2021-33655)

IMA サブシステムにバグが発見されました。このバグにより、カーネルロックダウンが有効な場合、kexec が不適切に使用される可能性があります (CVE-2022-21505)

Linux カーネルの Netfilter サブシステムで、ユーザーが NFT_DATA_VERDICT タイプを誤って入力したためにヒープバッファオーバーフローの脆弱性が見つかりました。この欠陥によりローカルユーザーがクラッシュさせたり、システムで自分の権限を昇格させたりする可能性があります。(CVE-2022-34918)

5.18.14 までの Linux カーネルに問題が見つかりました。net/xfrm/xfrm_policy.c の xfrm_expand_policies により、参照カウントが 2 回ドロップされる可能性があります。(CVE-2022-36879)

Linux カーネルの Netfilter サブシステムで、破損したネットワークパケットを分析する際にローカルユーザーが libnetfilter_queue を使用する方法において、メモリ破損の欠陥が見つかりました。libnetfilter_queue がローカルユーザーによって使用されている場合、この欠陥により、ローカルユーザーがシステムをクラッシュさせたり、リモートユーザーがシステムをクラッシュさせたりする可能性があります。
(CVE-2022-36946)

Linux カーネルで、以下の脆弱性は解決されています。

ext4: ext4_write と ext4_convert_inline_data の間の競合状態を修正 (CVE-2022-49414)

Linux カーネルで、以下の脆弱性は解決されています。

mm/mempolicy: mpol_rebind_policy() の初期化されていない値を修正 (CVE-2022-49567)

Linux カーネルで、以下の脆弱性は解決されています。

tcpsysctl_tcp_max_reordering 周辺のデータ競合を修正します。CVE-2022-49571

Linux カーネルで、以下の脆弱性は解決されています。

tcp: sysctl_tcp_slow_start_after_idle 周辺のデータ競合を修正。(CVE-2022-49572)

Linux カーネルで、以下の脆弱性は解決されています。

tcpsysctl_tcp_early_retrans 周辺のデータ競合を修正します。CVE-2022-49573

Linux カーネルで、以下の脆弱性は解決されています。

tcpsysctl_tcp_recovery 周辺のデータ競合を修正します。CVE-2022-49574

Linux カーネルで、以下の脆弱性は解決されています。

tcpsysctl_tcp_thin_linear_timeouts 周辺のデータ競合を修正します。CVE-2022-49575

Linux カーネルで、以下の脆弱性は解決されています。

udp: sysctl_udp_l3mdev_accept 周辺のデータ競合を修正。(CVE-2022-49577)

Linux カーネルで、以下の脆弱性は解決されています。

ipv4: sysctl_fib_multipath_use_neigh 周辺のデータ競合を修正。(CVE-2022-49580)

Linux カーネルで、以下の脆弱性は解決されています。

iavf: ダミー受信記述子の処理を修正 (CVE-2022-49583)

Linux カーネルで、以下の脆弱性は解決されています。

ixgbesriov_numvfs をゼロに設定する際にパニックを防止するためにロックを追加しますCVE-2022-49584

Linux カーネルで、以下の脆弱性は解決されています。

tcpsysctl_tcp_fastopen 周辺のデータ競合を修正します。CVE-2022-49586

Linux カーネルで、以下の脆弱性は解決されています。

tcpsysctl_tcp_notsent_lowat 周辺のデータ競合を修正します。CVE-2022-49587

Linux カーネルで、以下の脆弱性は解決されています。

igmp: sysctl_igmp_qrv 周辺のデータ競合を修正。(CVE-2022-49589)

Linux カーネルで、以下の脆弱性は解決されています。

igmp: sysctl_igmp_llm_reports 周辺のデータ競合を修正。(CVE-2022-49590)

Linux カーネルで、以下の脆弱性は解決されています。

tcpsysctl_tcp_probe_interval 周辺のデータ競合を修正します。CVE-2022-49593

Linux カーネルで、以下の脆弱性は解決されています。

tcp: sysctl_tcp_mtu_probe_floor 周辺のデータ競合を修正。(CVE-2022-49594)

Linux カーネルで、以下の脆弱性は解決されています。

tcp: sysctl_tcp_probe_threshold 周辺のデータ競合を修正。(CVE-2022-49595)

Linux カーネルで、以下の脆弱性は解決されています。

tcpsysctl_tcp_min_snd_mss 周辺のデータ競合を修正します。CVE-2022-49596

Linux カーネルで、以下の脆弱性は解決されています。

tcpsysctl_tcp_base_mss 周辺のデータ競合を修正します。CVE-2022-49597

Linux カーネルで、以下の脆弱性は解決されています。

tcpsysctl_tcp_mtu_proving に関連するデータ競合を修正します。CVE-2022-49598

Linux カーネルで、以下の脆弱性は解決されています。

tcp/dccpsysctl_tcp_fwmark_accept 周辺のデータ競合を修正。CVE-2022-49601

Linux カーネルで、以下の脆弱性は解決されています。

ipsysctl_fwmark_reflect 周辺のデータ競合を修正します。CVE-2022-49602

Linux カーネルで、以下の脆弱性は解決されています。

ipsysctl_ip_fwd_use_pmtu 周辺のデータ競合を修正します。CVE-2022-49604

Linux カーネルで、以下の脆弱性は解決されています。

perf/coreperf_event_set_output() と perf_mmap_close() の間のデータ競合を修正しますCVE-2022-49607

Linux カーネルで、以下の脆弱性は解決されています。

pinctralinkdevm_kcalloc の NULL 戻りをチェックCVE-2022-49608

Linux カーネルで、以下の脆弱性は解決されています。

nettipctipc_sk_create() での可能性がある refcount 漏洩を修正しますCVE-2022-49620

Linux カーネルで、以下の脆弱性は解決されています。

raw: sysctl_raw_l3mdev_accept 周辺のデータ競合を修正。(CVE-2022-49631)

Linux カーネルで、以下の脆弱性は解決されています。

ipv4sysctl_fib_sync_mem 周辺のデータ競合を修正します。CVE-2022-49637

Linux カーネルで、以下の脆弱性は解決されています。

icmp: sysctl 周辺のデータ競合を修正。(CVE-2022-49638)

Linux カーネルで、以下の脆弱性は解決されています。

cipsosysctl 周辺のデータ競合を修正します。CVE-2022-49639

Linux カーネルで、以下の脆弱性は解決されています。

imaima_appraise_measurement における潜在的な整数オーバーフローを修正しますCVE-2022-49643

Linux カーネルで、以下の脆弱性は解決されています。

cgroup: 移行のために css_sets をプリロードするときに、別々の src/dst ノードを使用する (CVE-2022-49647)

Linux カーネルで、以下の脆弱性は解決されています。

xen/netback空の rx キューで xenvif_rx_next_skb() に入力することを回避しますCVE-2022-49649

Linux カーネルで、以下の脆弱性は解決されています。

usbnet: エラーの場合のメモリ漏洩を修正 (CVE-2022-49657)

Linux カーネルで、以下の脆弱性は解決されています。

mm/slub: スラブの非アクティブ化で欠落している TID 更新を追加 (CVE-2022-49700)

Linux カーネルの net/sctp/stream_sched.c の SCTP ネットワークプロトコルに NULL ポインターデリファレンスの問題が見つかりました。stream_in の割り当てが失敗した場合、stream_out が解放され、さらにアクセスされる可能性があります。この欠陥により、ローカルユーザーがシステムをクラッシュさせたり、サービス拒否を引き起こしたりする可能性があります。(CVE-2023-2177)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2022-034.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2021-33655.html

https://alas.aws.amazon.com/cve/html/CVE-2022-21505.html

https://alas.aws.amazon.com/cve/html/CVE-2022-34918.html

https://alas.aws.amazon.com/cve/html/CVE-2022-36879.html

https://alas.aws.amazon.com/cve/html/CVE-2022-36946.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49414.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49567.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49571.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49572.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49573.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49574.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49575.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49577.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49580.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49583.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49584.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49586.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49587.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49589.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49590.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49593.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49594.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49595.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49596.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49597.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49598.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49601.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49602.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49604.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49607.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49608.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49620.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49631.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49637.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49638.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49639.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49643.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49647.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49649.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49657.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49700.html

https://alas.aws.amazon.com/cve/html/CVE-2023-2177.html

プラグインの詳細

深刻度: High

ID: 164357

ファイル名: al2_ALASKERNEL-5_4-2022-034.nasl

バージョン: 1.11

タイプ: local

エージェント: unix

公開日: 2022/8/23

更新日: 2025/5/23

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.6

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-34918

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/8/15

脆弱性公開日: 2022/7/4

エクスプロイト可能

Core Impact

Metasploit (Netfilter nft_set_elem_init Heap Overflow Privilege Escalation)

参照情報

CVE: CVE-2021-33655, CVE-2022-21505, CVE-2022-34918, CVE-2022-36879, CVE-2022-36946, CVE-2022-49414, CVE-2022-49567, CVE-2022-49571, CVE-2022-49572, CVE-2022-49573, CVE-2022-49574, CVE-2022-49575, CVE-2022-49577, CVE-2022-49580, CVE-2022-49583, CVE-2022-49584, CVE-2022-49586, CVE-2022-49587, CVE-2022-49589, CVE-2022-49590, CVE-2022-49593, CVE-2022-49594, CVE-2022-49595, CVE-2022-49596, CVE-2022-49597, CVE-2022-49598, CVE-2022-49601, CVE-2022-49602, CVE-2022-49604, CVE-2022-49607, CVE-2022-49608, CVE-2022-49620, CVE-2022-49631, CVE-2022-49637, CVE-2022-49638, CVE-2022-49639, CVE-2022-49643, CVE-2022-49647, CVE-2022-49649, CVE-2022-49657, CVE-2022-49700, CVE-2023-2177