概要
リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。
説明
リモートホストにインストールされているカーネルのバージョンは、5.15.69-37.134より前のものです。したがって、ALAS2KERNEL-5.15-2022-008 のアドバイザリに記載されている複数の脆弱性の影響を受けます。
2024-07-03: CVE-2019-25162 はこのアドバイザリに追加されました。
2024-07-03: CVE-2023-4394 はこのアドバイザリに追加されました。
2024-06-06: CVE-2022-48687 はこのアドバイザリに追加されました。
2024-04-10: CVE-2023-1095 はこのアドバイザリに追加されました。
2024-02-01: CVE-2024-0562 はこのアドバイザリに追加されました。
2023-10-12: CVE-2023-3111 はこのアドバイザリに追加されました。
2023-10-12: CVE-2023-2860 はこのアドバイザリに追加されました。
Linux カーネルで、以下の脆弱性は解決されています。
i2c: 潜在的なメモリ解放後使用 (Use After Free) を修正します
adap 構造体は、使用後にのみ解放します。このパッチは、put_device() を少し下に移動させて、メモリ解放後使用 (Use After Free) を回避するだけです。
[wsa: コードにコメントを追加、修正タグを追加] (CVE-2019-25162)
Linux カーネルの Atheros ワイヤレスアダプタードライバーに、ユーザーが ath9k_htc_wait_for_target 関数を強制的に入力メッセージで失敗させる方法で、メモリ解放後使用 (Use-After-Free) の欠陥が見つかりました。この欠陥によりローカルユーザーがクラッシュさせたり、システムで自分の権限を昇格させたりする可能性があります。(CVE-2022-1679)
Linux カーネルの POSIX CPU タイマー機能に、ユーザーがプログラムの非リーダースレッドでタイマーを作成してから削除する方法で、メモリ解放後使用 (use-after-free) の欠陥が見つかりました。この欠陥によりローカルユーザーがクラッシュさせたり、システムで自分の権限を昇格させたりする可能性があります。(CVE-2022-2585)
nft オブジェクトまたは式が、異なる nft テーブルの nft セットを参照し、そのテーブルが削除されるとメモリ解放後使用 (Use After Free) を引き起こす可能性があることが判明しました。(CVE-2022-2586)
Linux カーネルの net/sched/cls_route.c フィルター実装の route4_change に、メモリ解放後使用 (Use After Free) の欠陥が見つかりました。この欠陥により、ローカルユーザーはシステムをクラッシュさせ、ローカルの権限昇格の問題を引き起こす可能性があります。(CVE-2022-2588)
一部の Intel(R) プロセッサーでコンテキスト間のリターン予測ターゲットを非透過で共有すると、承認されたユーザーがローカルアクセスを介して情報漏洩を引き起こす可能性があります。(CVE-2022-26373)
nf_conntrack_irc の Linux カーネルで、メッセージ処理が混乱し、メッセージが不適切に一致する可能性がある問題が見つかりました。ユーザーが nf_conntrack_irc を設定して暗号化されていない IRC を使用している場合、ファイヤーウォールがバイパスされる可能性があります。(CVE-2022-2663)
ユーザーがマップの max_entries より大きいキーで bpf_tail_call 関数を呼び出す方法で、Linux カーネルの BPF サブシステムに領域外メモリ読み取りの欠陥が見つかりました。この欠陥によりローカルユーザーはデータへの承認されていないアクセス権を取得することが可能です。(CVE-2022-2905)
xfrm_probe_algs への複数の呼び出しが同時に発生すると、パケット (XFRM サブシステム) を変換するための競合状態が Linux カーネルの IP フレームワークで見つかりました。この欠陥により、ローカルの攻撃者が領域外読み取りを実行し、それをソケットにコピーすることで、領域外書き込みをトリガーしたり、カーネルヒープメモリを漏洩したりする可能性があります。(CVE-2022-3028)
Linux カーネルの io_uring で、メモリ解放後使用 (Use-After-Free) の欠陥が見つかりました。この欠陥により、io_uring POLLFREE 処理が不足しているために、signalfd または bidner fd が io_uring ポーリングでポーリングされた場合に、ローカルユーザーが問題を引き起こす可能性があります。(CVE-2022-3176)
Linux カーネルサウンドサブシステムに、不適切なロックによる競合状態の欠陥が見つかりました。これにより、SNDCTL_DSP_SYNC ioctl の処理中に NULL ポインターデリファレンスが発生する可能性があります。権限のあるローカルユーザー (root または audio グループのメンバー) がこの欠陥を利用してシステムをクラッシュさせ、サービス拒否状態を引き起こす可能性があります。(CVE-2022-3303)
Linux カーネルに、脆弱性が見つかりました。重要度最高と分類されています。これは、コンポーネント IPsec のファイル net/core/devlink.c の関数 devlink_param_set/devlink_param_get に影響を与えます。この操作により、メモリ解放後使用 (Use After Free) が発生します。この問題を修正するパッチを適用することが推奨されます。識別子 VDB-211929 がこの脆弱性に割り当てられました。(CVE-2022-3625)
5.19 より前の Linux カーネルの include/asm-generic/tlb.h に問題が発見されました。競合状態 (unmap_mapping_range 対 munmap) のために、デバイスドライバーは、古い TLB エントリがある間にページを解放する可能性があります。これは、VM_PFNMAP VMA がある状況でのみ発生します。(CVE-2022-39188)
Linux カーネルの arch/x86/kvm/x86.c の kvm_steal_time_set_preempted の x86 KVM サブシステムに欠陥が見つかりました。特定の KVM_VCPU_PREEMPTED 状態で TLB フラッシュ操作が不適切に処理されるため、権限のないゲストユーザーがゲストカーネルを危険にさらす可能性があります。(CVE-2022-39189)
5.19.6より以前の Linux カーネルの net/netfilter/nf_tables_api.c に問題が発見されました。すでにバインドされているチェーンにバインドすると、サービス拒否が発生する可能性があります。(CVE-2022-39190)
EFI カプセルのデバイスノードで書き込みおよびフラッシュ操作を処理する方法において、Linux カーネルの EFI カプセルローダードライバーに競合状態が見つかりました。ローカルユーザーがこの欠陥を使用して、システムをクラッシュする可能性があります。(CVE-2022-40307)
Linux カーネルで、次の脆弱性が解決されました。ipv6: sr: HMAC データを設定する際の領域外読み取りを修正。SRv6 レイヤーでは、IPv6 セグメントルーティングヘッダーの署名に後で使用できる HMAC データを定義できます。この設定は、SEG6_ATTR_HMACKEYID、SEG6_ATTR_SECRET、SEG6_ATTR_SECRETLEN、SEG6_ATTR_ALGID の 4 つの属性を通じて、netlink 経由で実現されます。(CVE-2022-48687)
nf_tables_updtable で、nf_tables_table_enable がエラーを返した場合、nft_trans_destroy が呼び出されてトランザクションオブジェクトが解放されます。nft_trans_destroy() が list_del() を呼び出しますが、トランザクションがリストに配置されませんでした
-- リストの先頭がすべてゼロであるため、NULL ポインターデリファレンスが発生します。(CVE-2023-1095)
イベントのスケジュール内で、Linux カーネルの netdevsim デバイスドライバーに欠陥が見つかりました。この問題は、参照カウントの不適切な管理に起因します。これにより、攻撃者がシステムでサービス拒否状態を引き起こす可能性があります。(CVE-2023-2019)
Linux カーネルの ext4 ファイルシステムにおいて、拡張属性の余分な inode サイズを処理する方法に、メモリ解放後使用 (use-after-free) の脆弱性が見つかりました。この欠陥により、権限のあるローカルユーザーがシステムのクラッシュやその他の未定義の動作を引き起こす可能性があります。(CVE-2023-2513)
Upstream アドバイザリでは、この問題について次のように説明されています。
この脆弱性により、ローカル攻撃者は Linux Kernel の影響を受けるインストールで機密情報を漏洩する可能性があります。この脆弱性を悪用するには、攻撃者はまず標的のシステムで権限の高いコードを実行する機能を取得する必要があります。
具体的な欠陥は、seg6 属性の処理内に存在します。この問題は、ユーザー指定のデータが適切に検証されていないために発生しており、割り振られているバッファの範囲を超えて読み取りが行われる可能性があります。
攻撃者はこの脆弱性を他の脆弱性と組み合わせて利用することで、カーネルのプロセスのコンテキストで権限を昇格し、任意のコードを実行する可能性があります。(CVE-2023-2860)
Linux カーネルの btrfs の fs/btrfs/relocation.c の prepare_to_relocate に Use After Free (メモリ解放後使用) の脆弱性が見つかりました。この潜在的な欠陥は、btrfs_ioctl_defrag() を呼び出す前に btrfs_ioctl_balance() を呼び出すことで発生する可能性があります。(CVE-2023-3111)
Linux カーネルの btrfs ファイルシステムにある fs/btrfs/volumes.c の btrfs_get_dev_args_from_path にメモリ解放後使用 (Use After Free) の欠陥が見つかりました。この欠陥により、特別な権限を持ったローカルの攻撃者がシステムをクラッシュさせたり、内部情報を漏洩したりする可能性があります (CVE-2023-4394)
Linux カーネルで、メモリ解放後使用 (Use-After-Free) の欠陥が見つかりました。ディスクが取り外されると、bdi_unregister が呼び出され、それ以上の書き戻しを停止し、関連する遅延作業が完了するまで待機します。ただし、wb_inode_writeback_end() は、この処理が完了した後に帯域幅推定作業をスケジュールする可能性があり、これにより、タイマーが最近解放された bdi_writeback へのアクセスを試みる可能性があります。(CVE-2024-0562)
Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
「yum update kernel」を実行してシステムを更新してください。
プラグインの詳細
ファイル名: al2_ALASKERNEL-5_15-2022-008.nasl
エージェント: unix
サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus
リスク情報
ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C
ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-livepatch-5.15.69-37.134, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf
必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list
エクスプロイトの容易さ: Exploits are available
CISA の既知の悪用された脆弱性の期限日: 2024/7/17
参照情報
CVE: CVE-2019-25162, CVE-2022-1679, CVE-2022-2585, CVE-2022-2586, CVE-2022-2588, CVE-2022-26373, CVE-2022-2663, CVE-2022-2905, CVE-2022-3028, CVE-2022-3176, CVE-2022-3303, CVE-2022-3625, CVE-2022-39188, CVE-2022-39189, CVE-2022-39190, CVE-2022-40307, CVE-2022-48687, CVE-2023-1095, CVE-2023-2019, CVE-2023-2513, CVE-2023-2860, CVE-2023-3111, CVE-2023-4394, CVE-2024-0562