Amazon Linux 2 : kernel (ALASKERNEL-5.4-2022-036)

high Nessus プラグイン ID 166131

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.4.214-120.368より前のものです。したがって、ALAS2KERNEL-5.4-2022-036 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

2025-07-03 CVE-2022-50083 がこのアドバイザリに追加されました。

2025-07-03 CVE-2022-50097 がこのアドバイザリに追加されました。

2025-07-03 CVE-2022-50092 がこのアドバイザリに追加されました。

2025-07-03 CVE-2022-50228 がこのアドバイザリに追加されました。

2025-07-03 CVE-2022-50127 がこのアドバイザリに追加されました。

2025-07-03 CVE-2022-50072 がこのアドバイザリに追加されました。

2025-07-03 CVE-2022-50220 がこのアドバイザリに追加されました。

2025-07-03 CVE-2022-49964 がこのアドバイザリに追加されました。

2025-07-03 CVE-2022-49977 がこのアドバイザリに追加されました。

2025-07-03 CVE-2022-50185 がこのアドバイザリに追加されました。

2025-07-03 CVE-2022-50205 がこのアドバイザリに追加されました。

2025-07-03 CVE-2022-49986 がこのアドバイザリに追加されました。

2025-07-03 CVE-2022-49984 がこのアドバイザリに追加されました。

2025-07-03 CVE-2022-50202 がこのアドバイザリに追加されました。

2025-07-03 CVE-2022-50030 がこのアドバイザリに追加されました。

2025-07-03 CVE-2022-50149 がこのアドバイザリに追加されました。

2025-07-03 CVE-2022-50126 がこのアドバイザリに追加されました。

2025-07-03 CVE-2022-50008 がこのアドバイザリに追加されました。

2025-07-03 CVE-2022-49987 がこのアドバイザリに追加されました。

2025-07-03 CVE-2022-50211 がこのアドバイザリに追加されました。

2025-07-03 CVE-2022-50200 がこのアドバイザリに追加されました。

2025 年 5 月 21 日 CVE-2022-49568 がこのアドバイザリに追加されました。

2024-08-27: CVE-2022-48686 はこのアドバイザリに追加されました。

2024-08-27: CVE-2022-48704 はこのアドバイザリに追加されました。

2024-08-27: CVE-2021-47202 はこのアドバイザリに追加されました。

2024-08-27: CVE-2022-48697 はこのアドバイザリに追加されました。

2024-08-27: CVE-2022-48688 はこのアドバイザリに追加されました。

2024-08-27: CVE-2022-48695 はこのアドバイザリに追加されました。

2024-07-03: CVE-2019-25162 はこのアドバイザリに追加されました。

2024-06-06: CVE-2022-48687 はこのアドバイザリに追加されました。

2024-04-10: CVE-2023-1095 はこのアドバイザリに追加されました。

2024-03-13: CVE-2022-3176 はこのアドバイザリに追加されました。

2023-10-12: CVE-2023-2860 はこのアドバイザリに追加されました。

Linux カーネルで、以下の脆弱性は解決されています。

i2c: 潜在的なメモリ解放後使用 (Use After Free) を修正します

adap 構造体は、使用後にのみ解放します。このパッチは、put_device() を少し下に移動させて、メモリ解放後使用 (Use After Free) を回避するだけです。

[wsa: コードにコメントを追加、修正タグを追加] (CVE-2019-25162)

内部データ構造を処理する際に、Linux カーネルの EBPF 検証機能に脆弱性が見つかりました。
内部メモリの場所がユーザー空間に返される可能性があります。カーネルに eBPF コードを挿入する権限を持つローカルの攻撃者がこれを利用して、カーネルの適切な悪用緩和策を打破する内部カーネルメモリの詳細を漏洩する可能性があります。(CVE-2021-4159)

Linux カーネルで、以下の脆弱性は解決されています。

thermal: of_thermal_functions の NULL ポインターデリファレンスを修正 (CVE-2021-47202)

Linux カーネルの Atheros ワイヤレスアダプタードライバーに、ユーザーが ath9k_htc_wait_for_target 関数を強制的に入力メッセージで失敗させる方法で、メモリ解放後使用 (Use-After-Free) の欠陥が見つかりました。この欠陥によりローカルユーザーがクラッシュさせたり、システムで自分の権限を昇格させたりする可能性があります。(CVE-2022-1679)

v4l2-mem2mem.c の v4l2_m2m_querybuf に、不適切な入力検証による領域外書き込みの可能性があります。これにより、システム実行権限が必要なローカルでの権限昇格が引き起こされる可能性があります。悪用にユーザーの操作は必要ありません。製品: Android バージョン: Android kernelAndroid ID:
A-223375145References: Upstream カーネル (CVE-2022-20369)

Linux カーネルの KVM に SynIC IRQ を設定しようとする際の欠陥が見つかりました。この問題により、正しく動作しない VMM が SYNIC/STIMER MSR に書き込み、NULL ポインターデリファレンスを引き起こす可能性があります。この欠陥により、ホスト上の権限のないローカルの攻撃者が特定の ioctl 呼び出しを発行し、サービス拒否を引き起こすカーネル oops 状態を引き起こす可能性があります。(CVE-2022-2153)

nft オブジェクトまたは式が、異なる nft テーブルの nft セットを参照し、そのテーブルが削除されるとメモリ解放後使用 (Use After Free) を引き起こす可能性があることが判明しました。(CVE-2022-2586)

Linux カーネルの net/sched/cls_route.c フィルター実装の route4_change に、メモリ解放後使用 (Use After Free) の欠陥が見つかりました。この欠陥により、ローカルユーザーはシステムをクラッシュさせ、ローカルの権限昇格の問題を引き起こす可能性があります。(CVE-2022-2588)

一部の Intel(R) プロセッサでコンテキスト間のリターン予測ターゲットを非透過で共有すると、承認されたユーザーがローカルアクセスを介して情報漏洩を引き起こす可能性があります。(CVE-2022-26373)

nf_conntrack_irc の Linux カーネルで、メッセージ処理が混乱し、メッセージが不適切に一致する可能性がある問題が見つかりました。ユーザーが nf_conntrack_irc を設定して暗号化されていない IRC を使用している場合、ファイヤーウォールがバイパスされる可能性があります。(CVE-2022-2663)

xfrm_probe_algs への複数の呼び出しが同時に発生すると、パケット (XFRM サブシステム) を変換するための競合状態が Linux カーネルの IP フレームワークで見つかりました。この欠陥により、ローカルの攻撃者が領域外読み取りを実行し、それをソケットにコピーすることで、領域外書き込みをトリガーしたり、カーネルヒープメモリを漏洩したりする可能性があります。(CVE-2022-3028)

Linux カーネルの io_uring で、メモリ解放後使用 (Use-After-Free) の欠陥が見つかりました。この欠陥により、io_uring POLLFREE 処理が不足しているために、signalfd または bidner fd が io_uring ポーリングでポーリングされた場合に、ローカルユーザーが問題を引き起こす可能性があります。(CVE-2022-3176)

Linux カーネルに、脆弱性が見つかりました。重要度最高と分類されています。これは、コンポーネント IPsec のファイル net/core/devlink.c の関数 devlink_param_set/devlink_param_get に影響を与えます。この操作により、メモリ解放後使用 (Use After Free) が発生します。この問題を修正するパッチを適用することが推奨されます。識別子 VDB-211929 がこの脆弱性に割り当てられました。(CVE-2022-3625)

5.19 より前の Linux カーネルの include/asm-generic/tlb.h に問題が発見されました。競合状態 (unmap_mapping_range 対 munmap) のために、デバイスドライバーは、古い TLB エントリがある間にページを解放する可能性があります。これは、VM_PFNMAP VMA がある状況でのみ発生します。(CVE-2022-39188)

EFI カプセルのデバイスノードで書き込みおよびフラッシュ操作を処理する方法において、Linux カーネルの EFI カプセルローダードライバーに競合状態が見つかりました。ローカルユーザーがこの欠陥を使用して、システムをクラッシュする可能性があります。(CVE-2022-40307)

PUD の移動中に rmap ロックが保持されないため、5.13.3 より前の Linux カーネルの mm/mremap.c に、古い TLB によるメモリ解放後使用 (Use After Free) があります。(CVE-2022-41222)

Linux カーネルで、以下の脆弱性は解決されています。

nvme-tcp: ダイジェストエラーを検出する際の UAF を修正 (CVE-2022-48686)

Linux カーネルで、以下の脆弱性が解決されています: ipv6: sr: fix out-of-bounds read when setting HMAC data. The SRv6 layer allows defining HMAC data that can later be used to sign IPv6 Segment Routing Headers. This configuration is realised via netlink through four attributes: SEG6_ATTR_HMACKEYID, SEG6_ATTR_SECRET, SEG6_ATTR_SECRETLEN and SEG6_ATTR_ALGID. (CVE-2022-48687)

Linux カーネルで、以下の脆弱性は解決されています。

i40e: モジュール削除中のカーネルクラッシュを修正 (CVE-2022-48688)

Linux カーネルで、以下の脆弱性は解決されています。

scsi: mpt3sas: メモリ解放後使用 (Use After Free) 警告を修正します (CVE-2022-48695)

Linux カーネルで、以下の脆弱性は解決されています。

nvmet: メモリ解放後使用 (Use After Free) を修正 (CVE-2022-48697)

Linux カーネルで、以下の脆弱性は解決されています。

drm/radeon: 強制フラッシュを追加することで、radeon が存在する場合に作業を遅らせます (CVE-2022-48704)

Linux カーネルで、以下の脆弱性は解決されています。

KVMnull 逆参照 ops->destroy を実行しないでくださいCVE-2022-49568

Linux カーネルで、以下の脆弱性が解決されています。

arm64cacheinfo署名されていない fw_level に対する署名されたエラー値の不適切な割り当てを修正しますCVE-2022-49964

Linux カーネルで、以下の脆弱性が解決されています。

ftraceftrace が固まった時の is_ftrace_trampoline での NULL ポインターデリファレンスを修正しますCVE-2022-49977

Linux カーネルで、以下の脆弱性が解決されています。

HIDsteamsteam_{recv,send}_report で NULL ポインターデリファレンスを防ぎますCVE-2022-49984

Linux カーネルで、以下の脆弱性が解決されています。

scsistorvscWQ_MEM_RECLAIM を storvsc_error_wq から削除しますCVE-2022-49986

Linux カーネルで、以下の脆弱性が解決されています。

mdmd_stop で __md_stop_writes を呼び出しますCVE-2022-49987

Linux カーネルで、以下の脆弱性が解決されています。

kprobes無効な kprobes に対して disarm_kprobe() を呼び出しませんCVE-2022-50008

Linux カーネルで、以下の脆弱性が解決されています。

scsilpfc無効な形式のユーザー入力がある debugfs でのバッファオーバーフロークラッシュを防ぎますCVE-2022-50030

Linux カーネルで、以下の脆弱性が解決されています。

NFSv4/pnfsopen での use-after-free バグを修正CVE-2022-50072

Linux カーネルで、以下の脆弱性が解決されています。

ext4xattr.h に EXT4_INODE_HAS_XATTR_SPACE マクロを追加しますCVE-2022-50083

Linux カーネルで、以下の脆弱性が解決されています。

dm thindm_sm_register_threshold_callback の use-after-free クラッシュを修正しますCVE-2022-50092

Linux カーネルで、以下の脆弱性が解決されています。

videofbdevs3fbmemset_io() の前に画面のサイズをチェックしますCVE-2022-50097

Linux カーネルで、以下の脆弱性が解決されています。

jbd2ジャーナルを中止したときのアサーション「jh->b_frozen_data == NULL」の失敗を修正しますCVE-2022-50126

Linux カーネルで、以下の脆弱性が解決されています。

RDMA/rxerxe_create_qp() でのエラー unwind を修正しますCVE-2022-50127

Linux カーネルで、以下の脆弱性が解決されています。

driver core__driver_attach の潜在的なデッドロックを修正しますCVE-2022-50149

Linux カーネルで、以下の脆弱性が解決されています。

drm/radeonni_set_mc_special_registers() の潜在的なバッファオーバーフローを修正しますCVE-2022-50185

Linux カーネルで、以下の脆弱性が解決されています。

selinuxput_entry() に境界検査を追加しますCVE-2022-50200

Linux カーネルで、以下の脆弱性が解決されています。

PMhibernateハイバネーションから再開する際、デバイスプローブを延期しますCVE-2022-50202

Linux カーネルで、以下の脆弱性が解決されています。

ext2inode カウントに対してより多くの有効性チェックを追加しますCVE-2022-50205

Linux カーネルで、以下の脆弱性が解決されています。

md-raid10KASAN 警告を修正しますCVE-2022-50211

Linux カーネルで、以下の脆弱性が解決されています。

usbnet切断での linkwatch use-after-free を修正しますCVE-2022-50220

Linux カーネルで、以下の脆弱性が解決されています。

KVMSVMユーザー空間が GIF=0 で割り込みを注入する場合はバグを回避しますCVE-2022-50228

nf_tables_updtable で、nf_tables_table_enable がエラーを返した場合、nft_trans_destroy が呼び出されてトランザクションオブジェクトが解放されます。nft_trans_destroy() が list_del() を呼び出しますが、トランザクションがリストに配置されませんでした
-- リストの先頭がすべてゼロであるため、NULL ポインターデリファレンスが発生します。(CVE-2023-1095)

Upstream アドバイザリでは、この問題について次のように説明されています。

この脆弱性により、ローカル攻撃者は Linux Kernel の影響を受けるインストールで機密情報を漏洩する可能性があります。この脆弱性を悪用するには、攻撃者はまず標的のシステムで権限の高いコードを実行する機能を取得する必要があります。

具体的な欠陥は、seg6 属性の処理内に存在します。この問題は、ユーザー指定のデータが適切に検証されていないために発生しており、割り振られているバッファの範囲を超えて読み取りが行われる可能性があります。
攻撃者はこの脆弱性を他の脆弱性と組み合わせて利用することで、カーネルのプロセスのコンテキストで権限を昇格し、任意のコードを実行する可能性があります。(CVE-2023-2860)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com//AL2/ALAS2KERNEL-5.4-2022-036.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2019-25162.html

https://alas.aws.amazon.com/cve/html/CVE-2021-4159.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47202.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1679.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2153.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2586.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2588.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2663.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3028.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3176.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3625.html

https://alas.aws.amazon.com/cve/html/CVE-2022-20369.html

https://alas.aws.amazon.com/cve/html/CVE-2022-26373.html

https://alas.aws.amazon.com/cve/html/CVE-2022-39188.html

https://alas.aws.amazon.com/cve/html/CVE-2022-40307.html

https://alas.aws.amazon.com/cve/html/CVE-2022-41222.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48686.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48687.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48688.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48695.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48697.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48704.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49568.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49964.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49977.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49984.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49986.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49987.html

https://alas.aws.amazon.com/cve/html/CVE-2022-50008.html

https://alas.aws.amazon.com/cve/html/CVE-2022-50030.html

https://alas.aws.amazon.com/cve/html/CVE-2022-50072.html

https://alas.aws.amazon.com/cve/html/CVE-2022-50083.html

https://alas.aws.amazon.com/cve/html/CVE-2022-50092.html

https://alas.aws.amazon.com/cve/html/CVE-2022-50097.html

https://alas.aws.amazon.com/cve/html/CVE-2022-50126.html

https://alas.aws.amazon.com/cve/html/CVE-2022-50127.html

https://alas.aws.amazon.com/cve/html/CVE-2022-50149.html

https://alas.aws.amazon.com/cve/html/CVE-2022-50185.html

https://alas.aws.amazon.com/cve/html/CVE-2022-50200.html

https://alas.aws.amazon.com/cve/html/CVE-2022-50202.html

https://alas.aws.amazon.com/cve/html/CVE-2022-50205.html

https://alas.aws.amazon.com/cve/html/CVE-2022-50211.html

https://alas.aws.amazon.com/cve/html/CVE-2022-50220.html

https://alas.aws.amazon.com/cve/html/CVE-2022-50228.html

https://alas.aws.amazon.com/cve/html/CVE-2023-1095.html

https://alas.aws.amazon.com/cve/html/CVE-2023-2860.html

プラグインの詳細

深刻度: High

ID: 166131

ファイル名: al2_ALASKERNEL-5_4-2022-036.nasl

バージョン: 1.24

タイプ: local

エージェント: unix

公開日: 2022/10/14

更新日: 2025/7/8

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.5

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-1679

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2022-48695

脆弱性情報

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:perf

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/9/30

脆弱性公開日: 2022/5/6

CISA の既知の悪用された脆弱性の期限日: 2024/7/17

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2019-25162, CVE-2021-4159, CVE-2021-47202, CVE-2022-1679, CVE-2022-20369, CVE-2022-2153, CVE-2022-2586, CVE-2022-2588, CVE-2022-26373, CVE-2022-2663, CVE-2022-3028, CVE-2022-3176, CVE-2022-3625, CVE-2022-39188, CVE-2022-40307, CVE-2022-41222, CVE-2022-48686, CVE-2022-48687, CVE-2022-48688, CVE-2022-48695, CVE-2022-48697, CVE-2022-48704, CVE-2022-49568, CVE-2022-49964, CVE-2022-49977, CVE-2022-49984, CVE-2022-49986, CVE-2022-49987, CVE-2022-50008, CVE-2022-50030, CVE-2022-50072, CVE-2022-50083, CVE-2022-50092, CVE-2022-50097, CVE-2022-50126, CVE-2022-50127, CVE-2022-50149, CVE-2022-50185, CVE-2022-50200, CVE-2022-50202, CVE-2022-50205, CVE-2022-50211, CVE-2022-50220, CVE-2022-50228, CVE-2023-1095, CVE-2023-2860