Amazon Linux 2 : kernel (ALASKERNEL-5.4-2022-035)

high Nessus プラグイン ID 165104

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.4.209-116.367より前のものです。したがって、ALAS2KERNEL-5.4-2022-035 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネルの TeleTYpe サブシステムに、領域外読み取りの欠陥が見つかりました。この問題は、ユーザーが ioctl の TIOCSPTLCK および TIOCGPTPEER、TIOCSTI および TCXONC を使用して、flush_to_ldisc 関数でメモリの漏洩を引き起こし、競合状態をトリガーする方法で発生します。この欠陥により、ローカルユーザーがシステムをクラッシュさせたり、権限のないランダムデータをメモリから読み取ったりする可能性があります。(CVE-2022-1462)

nft オブジェクトまたは式が、異なる nft テーブルの nft セットを参照し、そのテーブルが削除されるとメモリ解放後使用 (Use After Free) を引き起こす可能性があることが判明しました。(CVE-2022-2586)

Linux カーネルの net/sched/cls_route.c フィルター実装の route4_change に、メモリ解放後使用 (Use After Free) の欠陥が見つかりました。この欠陥により、ローカルユーザーはシステムをクラッシュさせ、ローカルの権限昇格の問題を引き起こす可能性があります。(CVE-2022-2588)

Linux カーネルで、以下の脆弱性が解決されています。

netfilternf_tablesSET_ID による別のテーブルへの参照を許可しませんCVE-2022-50213

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com//AL2/ALAS2KERNEL-5.4-2022-035.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2022-1462.html

https://explore.alas.aws.amazon.com/CVE-2022-2586.html

https://explore.alas.aws.amazon.com/CVE-2022-2588.html

https://explore.alas.aws.amazon.com/CVE-2022-50213.html

プラグインの詳細

深刻度: High

ID: 165104

ファイル名: al2_ALASKERNEL-5_4-2022-035.nasl

バージョン: 1.10

タイプ: local

エージェント: unix

公開日: 2022/9/15

更新日: 2025/8/5

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.5

CVSS v2

リスクファクター: Low

基本値: 3.3

現状値: 2.9

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:P/I:N/A:P

CVSS スコアのソース: CVE-2022-1462

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2022-2588

脆弱性情報

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/9/8

脆弱性公開日: 2022/6/2

CISA の既知の悪用された脆弱性の期限日: 2024/7/17

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2022-1462, CVE-2022-2586, CVE-2022-2588, CVE-2022-50213