Amazon Linux 2 : kernel (ALASKERNEL-5.15-2022-007)

medium Nessus プラグイン ID 165100

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.15.59-33.133より前のものです。したがって、ALAS2KERNEL-5.15-2022-007 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネルの TeleTYpe サブシステムに、領域外読み取りの欠陥が見つかりました。この問題は、ユーザーが ioctl の TIOCSPTLCK および TIOCGPTPEER、TIOCSTI および TCXONC を使用して、flush_to_ldisc 関数でメモリの漏洩を引き起こし、競合状態をトリガーする方法で発生します。この欠陥により、ローカルユーザーがシステムをクラッシュさせたり、権限のないランダムデータをメモリから読み取ったりする可能性があります。(CVE-2022-1462)

IMA サブシステムにバグが発見されました。このバグにより、カーネルロックダウンが有効な場合、kexec が不適切に使用される可能性があります (CVE-2022-21505)

5.18.14 までの Linux カーネルに問題が見つかりました。net/xfrm/xfrm_policy.c の xfrm_expand_policies により、参照カウントが 2 回ドロップされる可能性があります。(CVE-2022-36879)

Linux カーネルの Netfilter サブシステムで、破損したネットワークパケットを分析する際にローカルユーザーが libnetfilter_queue を使用する方法において、メモリ破損の欠陥が見つかりました。libnetfilter_queue がローカルユーザーによって使用されている場合、この欠陥により、ローカルユーザーがシステムをクラッシュさせたり、リモートユーザーがシステムをクラッシュさせたりする可能性があります。
(CVE-2022-36946)

Linux カーネルで、以下の脆弱性は解決されています。

mm/mempolicy: mpol_rebind_policy() の初期化されていない値を修正 (CVE-2022-49567)

Linux カーネルで、以下の脆弱性は解決されています。

KVMnull 逆参照 ops->destroy を実行しないでくださいCVE-2022-49568

Linux カーネルで、以下の脆弱性は解決されています。

tcpsysctl_tcp_max_reordering 周辺のデータ競合を修正します。CVE-2022-49571

Linux カーネルで、以下の脆弱性は解決されています。

tcp: sysctl_tcp_slow_start_after_idle 周辺のデータ競合を修正。(CVE-2022-49572)

Linux カーネルで、以下の脆弱性は解決されています。

tcpsysctl_tcp_early_retrans 周辺のデータ競合を修正します。CVE-2022-49573

Linux カーネルで、以下の脆弱性は解決されています。

tcpsysctl_tcp_recovery 周辺のデータ競合を修正します。CVE-2022-49574

Linux カーネルで、以下の脆弱性は解決されています。

tcpsysctl_tcp_thin_linear_timeouts 周辺のデータ競合を修正します。CVE-2022-49575

Linux カーネルで、以下の脆弱性は解決されています。

ipv4: sysctl_fib_multipath_hash_fields 周辺のデータ競合を修正。(CVE-2022-49576)

Linux カーネルで、以下の脆弱性は解決されています。

udp: sysctl_udp_l3mdev_accept 周辺のデータ競合を修正。(CVE-2022-49577)

Linux カーネルで、以下の脆弱性は解決されています。

ipsysctl_ip_prot_sock 周辺のデータ競合を修正します。CVE-2022-49578

Linux カーネルで、以下の脆弱性は解決されています。

ipv4sysctl_fib_multipath_hash_policy 周辺のデータ競合を修正します。CVE-2022-49579

Linux カーネルで、以下の脆弱性は解決されています。

ipv4: sysctl_fib_multipath_use_neigh 周辺のデータ競合を修正。(CVE-2022-49580)

Linux カーネルで、以下の脆弱性は解決されています。

tcpsysctl_tcp_fastopen_blackhole_timeout 周辺のデータ競合を修正します。CVE-2022-49585

Linux カーネルで、以下の脆弱性は解決されています。

tcpsysctl_tcp_fastopen 周辺のデータ競合を修正します。CVE-2022-49586

Linux カーネルで、以下の脆弱性は解決されています。

tcpsysctl_tcp_notsent_lowat 周辺のデータ競合を修正します。CVE-2022-49587

Linux カーネルで、以下の脆弱性は解決されています。

tcp: sysctl_tcp_migrate_req 周辺のデータ競合を修正。(CVE-2022-49588)

Linux カーネルで、以下の脆弱性は解決されています。

igmp: sysctl_igmp_qrv 周辺のデータ競合を修正。(CVE-2022-49589)

Linux カーネルで、以下の脆弱性は解決されています。

igmp: sysctl_igmp_llm_reports 周辺のデータ競合を修正。(CVE-2022-49590)

Linux カーネルで、以下の脆弱性は解決されています。

tcpsysctl_tcp_probe_interval 周辺のデータ競合を修正します。CVE-2022-49593

Linux カーネルで、以下の脆弱性は解決されています。

tcp: sysctl_tcp_mtu_probe_floor 周辺のデータ競合を修正。(CVE-2022-49594)

Linux カーネルで、以下の脆弱性は解決されています。

tcp: sysctl_tcp_probe_threshold 周辺のデータ競合を修正。(CVE-2022-49595)

Linux カーネルで、以下の脆弱性は解決されています。

tcpsysctl_tcp_min_snd_mss 周辺のデータ競合を修正します。CVE-2022-49596

Linux カーネルで、以下の脆弱性は解決されています。

tcpsysctl_tcp_base_mss 周辺のデータ競合を修正します。CVE-2022-49597

Linux カーネルで、以下の脆弱性は解決されています。

tcpsysctl_tcp_mtu_proving に関連するデータ競合を修正します。CVE-2022-49598

Linux カーネルで、以下の脆弱性は解決されています。

tcp: sysctl_tcp_l3mdev_accept 周辺のデータ競合を修正。(CVE-2022-49599)

Linux カーネルで、以下の脆弱性は解決されています。

ip: sysctl_ip_autobind_reuse 周辺のデータ競合を修正。(CVE-2022-49600)

Linux カーネルで、以下の脆弱性は解決されています。

tcp/dccpsysctl_tcp_fwmark_accept 周辺のデータ競合を修正。CVE-2022-49601

Linux カーネルで、以下の脆弱性は解決されています。

ipsysctl_fwmark_reflect 周辺のデータ競合を修正します。CVE-2022-49602

Linux カーネルで、以下の脆弱性は解決されています。

ip: sysctl_ip_fwd_update_priority 周辺のデータ競合を修正。(CVE-2022-49603)

Linux カーネルで、以下の脆弱性は解決されています。

ipsysctl_ip_fwd_use_pmtu 周辺のデータ競合を修正します。CVE-2022-49604

Linux カーネルで、以下の脆弱性は解決されています。

perf/coreperf_event_set_output() と perf_mmap_close() の間のデータ競合を修正しますCVE-2022-49607

Linux カーネルで、以下の脆弱性は解決されています。

pinctralinkdevm_kcalloc の NULL 戻りをチェックCVE-2022-49608

Linux カーネルの net/sctp/stream_sched.c の SCTP ネットワークプロトコルに NULL ポインターデリファレンスの問題が見つかりました。stream_in の割り当てが失敗した場合、stream_out が解放され、さらにアクセスされる可能性があります。この欠陥により、ローカルユーザーがシステムをクラッシュさせたり、サービス拒否を引き起こしたりする可能性があります。(CVE-2023-2177)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.15-2022-007.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1462.html

https://alas.aws.amazon.com/cve/html/CVE-2022-21505.html

https://alas.aws.amazon.com/cve/html/CVE-2022-36879.html

https://alas.aws.amazon.com/cve/html/CVE-2022-36946.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49567.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49568.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49571.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49572.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49573.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49574.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49575.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49576.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49577.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49578.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49579.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49580.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49585.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49586.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49587.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49588.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49589.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49590.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49593.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49594.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49595.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49596.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49597.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49598.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49599.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49600.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49601.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49602.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49603.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49604.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49607.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49608.html

https://alas.aws.amazon.com/cve/html/CVE-2023-2177.html

プラグインの詳細

深刻度: Medium

ID: 165100

ファイル名: al2_ALASKERNEL-5_15-2022-007.nasl

バージョン: 1.11

タイプ: local

エージェント: unix

公開日: 2022/9/15

更新日: 2025/5/23

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Low

基本値: 3.3

現状値: 2.6

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:P/I:N/A:P

CVSS スコアのソース: CVE-2022-1462

CVSS v3

リスクファクター: Medium

基本値: 6.3

現状値: 5.7

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:kernel-livepatch-5.15.59-33.133, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/9/8

脆弱性公開日: 2022/6/2

参照情報

CVE: CVE-2022-1462, CVE-2022-21505, CVE-2022-36879, CVE-2022-36946, CVE-2022-49567, CVE-2022-49568, CVE-2022-49571, CVE-2022-49572, CVE-2022-49573, CVE-2022-49574, CVE-2022-49575, CVE-2022-49576, CVE-2022-49577, CVE-2022-49578, CVE-2022-49579, CVE-2022-49580, CVE-2022-49585, CVE-2022-49586, CVE-2022-49587, CVE-2022-49588, CVE-2022-49589, CVE-2022-49590, CVE-2022-49593, CVE-2022-49594, CVE-2022-49595, CVE-2022-49596, CVE-2022-49597, CVE-2022-49598, CVE-2022-49599, CVE-2022-49600, CVE-2022-49601, CVE-2022-49602, CVE-2022-49603, CVE-2022-49604, CVE-2022-49607, CVE-2022-49608, CVE-2023-2177