概要
リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。
説明
リモートホストにインストールされているカーネルのバージョンは、4.14.294-220.533より前のものです。したがって、ALAS2-2022-1852 のアドバイザリに記載されている複数の脆弱性の影響を受けます。
2024-08-14: CVE-2022-48704 はこのアドバイザリに追加されました。
2024-08-14: CVE-2022-48695 はこのアドバイザリに追加されました。
2024-07-03: CVE-2022-42703 はこのアドバイザリに追加されました。
2024-07-03: CVE-2022-3586 はこのアドバイザリに追加されました。
2024-06-06: CVE-2022-48687 はこのアドバイザリに追加されました。
2023-10-12: CVE-2023-2860 はこのアドバイザリに追加されました。
ユーザーが悪質なデータで ioctl FBIOPUT_VSCREENINFO をトリガーする方法で、Linux カーネルのフレームバッファベースのコンソールドライバー機能に領域外書き込みの欠陥が見つかりました。この欠陥によりローカルユーザーがクラッシュさせたり、システムで自分の権限を昇格させたりする可能性があります。(CVE-2021-33655)
内部データ構造を処理する際に、Linux カーネルの EBPF 検証機能に脆弱性が見つかりました。
内部メモリの場所がユーザー空間に返される可能性があります。カーネルに eBPF コードを挿入する権限を持つローカルの攻撃者がこれを利用して、カーネルの適切な悪用緩和策を打破する内部カーネルメモリの詳細を漏洩する可能性があります。(CVE-2021-4159)
Linux カーネルの TeleTYpe サブシステムに、領域外読み取りの欠陥が見つかりました。この問題は、ユーザーが ioctl の TIOCSPTLCK および TIOCGPTPEER、TIOCSTI および TCXONC を使用して、flush_to_ldisc 関数でメモリの漏洩を引き起こし、競合状態をトリガーする方法で発生します。この欠陥により、ローカルユーザーがシステムをクラッシュさせたり、権限のないランダムデータをメモリから読み取ったりする可能性があります。(CVE-2022-1462)
Linux カーネルの Atheros ワイヤレスアダプタードライバーに、ユーザーが ath9k_htc_wait_for_target 関数を強制的に入力メッセージで失敗させる方法で、メモリ解放後使用 (Use-After-Free) の欠陥が見つかりました。この欠陥によりローカルユーザーがクラッシュさせたり、システムで自分の権限を昇格させたりする可能性があります。(CVE-2022-1679)
Linux カーネルの KVM に SynIC IRQ を設定しようとする際の欠陥が見つかりました。この問題により、正しく動作しない VMM が SYNIC/STIMER MSR に書き込み、NULL ポインターデリファレンスを引き起こす可能性があります。この欠陥により、ホスト上の権限のないローカルの攻撃者が特定の ioctl 呼び出しを発行し、サービス拒否を引き起こすカーネル oops 状態を引き起こす可能性があります。(CVE-2022-2153)
Linux カーネルの net/sched/cls_route.c フィルター実装の route4_change に、メモリ解放後使用 (Use After Free) の欠陥が見つかりました。この欠陥により、ローカルユーザーはシステムをクラッシュさせ、ローカルの権限昇格の問題を引き起こす可能性があります。(CVE-2022-2588)
nf_conntrack_irc の Linux カーネルで、メッセージ処理が混乱し、メッセージが不適切に一致する可能性がある問題が見つかりました。ユーザーが nf_conntrack_irc を設定して暗号化されていない IRC を使用している場合、ファイヤーウォールがバイパスされる可能性があります。(CVE-2022-2663)
xfrm_probe_algs への複数の呼び出しが同時に発生すると、パケット (XFRM サブシステム) を変換するための競合状態が Linux カーネルの IP フレームワークで見つかりました。この欠陥により、ローカルの攻撃者が領域外読み取りを実行し、それをソケットにコピーすることで、領域外書き込みをトリガーしたり、カーネルヒープメモリを漏洩したりする可能性があります。(CVE-2022-3028)
Linux カーネルのネットワークコードで、欠陥が見つかりました。同じ SKB が子 qdisc にエンキュー (および解放) された後に、sch_sfb エンキュー関数がソケットバッファ (SKB) cb フィールドを使用する方法で、メモリ解放後使用 (Use After Free) が見つかりました。この欠陥により、権限のないローカルユーザーがシステムをクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2022-3586)
仮想マシン用の Linux カーネルの XEN ハイパーバイザーに、メモリアクセスの欠陥が見つかりました。この欠陥によりローカルユーザーがシステムをクラッシュさせたり、システムで自分の権限を昇格させたりする可能性があります。
(CVE-2022-36123)
5.18.14 までの Linux カーネルに問題が見つかりました。net/xfrm/xfrm_policy.c の xfrm_expand_policies により、参照カウントが 2 回ドロップされる可能性があります。(CVE-2022-36879)
Linux カーネルの Netfilter サブシステムで、破損したネットワークパケットを分析する際にローカルユーザーが libnetfilter_queue を使用する方法において、メモリ破損の欠陥が見つかりました。libnetfilter_queue がローカルユーザーによって使用されている場合、この欠陥により、ローカルユーザーがシステムをクラッシュさせたり、リモートユーザーがシステムをクラッシュさせたりする可能性があります。
(CVE-2022-36946)
5.19 より前の Linux カーネルの include/asm-generic/tlb.h に問題が発見されました。競合状態 (unmap_mapping_range 対 munmap) のために、デバイスドライバーは、古い TLB エントリがある間にページを解放する可能性があります。これは、VM_PFNMAP VMA がある状況でのみ発生します。(CVE-2022-39188)
EFI カプセルのデバイスノードで書き込みおよびフラッシュ操作を処理する方法において、Linux カーネルの EFI カプセルローダードライバーに競合状態が見つかりました。ローカルユーザーがこの欠陥を使用して、システムをクラッシュする可能性があります。(CVE-2022-40307)
5.19.7 以前の Linux カーネルの mm/rmap.c には、リーフ anon_vma の二重再利用に関連するメモリ解放後使用 (Use After Free) があります。
(CVE-2022-42703)
Linux カーネルで、次の脆弱性が解決されました。ipv6: sr: HMAC データを設定する際の領域外読み取りを修正。SRv6 レイヤーでは、IPv6 セグメントルーティングヘッダーの署名に後で使用できる HMAC データを定義できます。この設定は、SEG6_ATTR_HMACKEYID、SEG6_ATTR_SECRET、SEG6_ATTR_SECRETLEN、SEG6_ATTR_ALGID の 4 つの属性を通じて、netlink 経由で実現されます。(CVE-2022-48687)
Linux カーネルで、以下の脆弱性は解決されています。
scsi: mpt3sas: メモリ解放後使用 (Use After Free) 警告を修正します (CVE-2022-48695)
Linux カーネルで、以下の脆弱性は解決されています。
drm/radeon: 強制フラッシュを追加することで、radeon が存在する場合に作業を遅らせます (CVE-2022-48704)
Upstream アドバイザリでは、この問題について次のように説明されています。
この脆弱性により、ローカル攻撃者は Linux Kernel の影響を受けるインストールで機密情報を漏洩する可能性があります。この脆弱性を悪用するには、攻撃者はまず標的のシステムで権限の高いコードを実行する機能を取得する必要があります。
具体的な欠陥は、seg6 属性の処理内に存在します。この問題は、ユーザー指定のデータが適切に検証されていないために発生しており、割り振られているバッファの範囲を超えて読み取りが行われる可能性があります。
攻撃者はこの脆弱性を他の脆弱性と組み合わせて利用することで、カーネルのプロセスのコンテキストで権限を昇格し、任意のコードを実行する可能性があります。(CVE-2023-2860)
Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
「yum update kernel」を実行してシステムを更新してください。
プラグインの詳細
ファイル名: al2_ALAS-2022-1852.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C
ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-livepatch-4.14.294-220.533, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf
必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list
エクスプロイトの容易さ: Exploits are available
参照情報
CVE: CVE-2021-33655, CVE-2021-4159, CVE-2022-1462, CVE-2022-1679, CVE-2022-2153, CVE-2022-2588, CVE-2022-2663, CVE-2022-3028, CVE-2022-3586, CVE-2022-36123, CVE-2022-36879, CVE-2022-36946, CVE-2022-39188, CVE-2022-40307, CVE-2022-42703, CVE-2022-48687, CVE-2022-48695, CVE-2022-48704, CVE-2023-2860