概要
リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。
説明
リモートホストにインストールされているカーネルのバージョンは、5.4.214-120.368より前のものです。したがって、ALAS2KERNEL-5.4-2022-036 のアドバイザリに記載されている複数の脆弱性の影響を受けます。
2024-07-03: CVE-2019-25162 はこのアドバイザリに追加されました。
2024-06-06: CVE-2022-48687 はこのアドバイザリに追加されました。
2024-04-10: CVE-2023-1095 はこのアドバイザリに追加されました。
2024-03-13: CVE-2022-3176 はこのアドバイザリに追加されました。
2023-10-12: CVE-2023-2860 はこのアドバイザリに追加されました。
Linux カーネルで、以下の脆弱性は解決されています。
i2c: 潜在的なメモリ解放後使用 (Use After Free) を修正します
adap 構造体は、使用後にのみ解放します。このパッチは、put_device() を少し下に移動させて、メモリ解放後使用 (Use After Free) を回避するだけです。
[wsa: コードにコメントを追加、修正タグを追加] (CVE-2019-25162)
内部データ構造を処理する際に、Linux カーネルの EBPF 検証機能に脆弱性が見つかりました。
内部メモリの場所がユーザー空間に返される可能性があります。カーネルに eBPF コードを挿入する権限を持つローカルの攻撃者がこれを利用して、カーネルの適切な悪用緩和策を打破する内部カーネルメモリの詳細を漏洩する可能性があります。(CVE-2021-4159)
Linux カーネルの Atheros ワイヤレスアダプタードライバーに、ユーザーが ath9k_htc_wait_for_target 関数を強制的に入力メッセージで失敗させる方法で、メモリ解放後使用 (Use-After-Free) の欠陥が見つかりました。この欠陥によりローカルユーザーがクラッシュさせたり、システムで自分の権限を昇格させたりする可能性があります。(CVE-2022-1679)
v4l2-mem2mem.c の v4l2_m2m_querybuf に、不適切な入力検証による領域外書き込みの可能性があります。これにより、システム実行権限が必要なローカルでの権限昇格が引き起こされる可能性があります。悪用にユーザーの操作は必要ありません。製品: Android バージョン: Android kernelAndroid ID:
A-223375145References: Upstream カーネル (CVE-2022-20369)
Linux カーネルの KVM に SynIC IRQ を設定しようとする際の欠陥が見つかりました。この問題により、正しく動作しない VMM が SYNIC/STIMER MSR に書き込み、NULL ポインターデリファレンスを引き起こす可能性があります。この欠陥により、ホスト上の権限のないローカルの攻撃者が特定の ioctl 呼び出しを発行し、サービス拒否を引き起こすカーネル oops 状態を引き起こす可能性があります。(CVE-2022-2153)
nft オブジェクトまたは式が、異なる nft テーブルの nft セットを参照し、そのテーブルが削除されるとメモリ解放後使用 (Use After Free) を引き起こす可能性があることが判明しました。(CVE-2022-2586)
Linux カーネルの net/sched/cls_route.c フィルター実装の route4_change に、メモリ解放後使用 (Use After Free) の欠陥が見つかりました。この欠陥により、ローカルユーザーはシステムをクラッシュさせ、ローカルの権限昇格の問題を引き起こす可能性があります。(CVE-2022-2588)
一部の Intel(R) プロセッサーでコンテキスト間のリターン予測ターゲットを非透過で共有すると、承認されたユーザーがローカルアクセスを介して情報漏洩を引き起こす可能性があります。(CVE-2022-26373)
nf_conntrack_irc の Linux カーネルで、メッセージ処理が混乱し、メッセージが不適切に一致する可能性がある問題が見つかりました。ユーザーが nf_conntrack_irc を設定して暗号化されていない IRC を使用している場合、ファイヤーウォールがバイパスされる可能性があります。(CVE-2022-2663)
xfrm_probe_algs への複数の呼び出しが同時に発生すると、パケット (XFRM サブシステム) を変換するための競合状態が Linux カーネルの IP フレームワークで見つかりました。この欠陥により、ローカルの攻撃者が領域外読み取りを実行し、それをソケットにコピーすることで、領域外書き込みをトリガーしたり、カーネルヒープメモリを漏洩したりする可能性があります。(CVE-2022-3028)
Linux カーネルの io_uring で、メモリ解放後使用 (Use-After-Free) の欠陥が見つかりました。この欠陥により、io_uring POLLFREE 処理が不足しているために、signalfd または bidner fd が io_uring ポーリングでポーリングされた場合に、ローカルユーザーが問題を引き起こす可能性があります。(CVE-2022-3176)
Linux カーネルに、脆弱性が見つかりました。重要度最高と分類されています。これは、コンポーネント IPsec のファイル net/core/devlink.c の関数 devlink_param_set/devlink_param_get に影響を与えます。この操作により、メモリ解放後使用 (Use After Free) が発生します。この問題を修正するパッチを適用することが推奨されます。識別子 VDB-211929 がこの脆弱性に割り当てられました。(CVE-2022-3625)
5.19 より前の Linux カーネルの include/asm-generic/tlb.h に問題が発見されました。競合状態 (unmap_mapping_range 対 munmap) のために、デバイスドライバーは、古い TLB エントリがある間にページを解放する可能性があります。これは、VM_PFNMAP VMA がある状況でのみ発生します。(CVE-2022-39188)
EFI カプセルのデバイスノードで書き込みおよびフラッシュ操作を処理する方法において、Linux カーネルの EFI カプセルローダードライバーに競合状態が見つかりました。ローカルユーザーがこの欠陥を使用して、システムをクラッシュする可能性があります。(CVE-2022-40307)
PUD の移動中に rmap ロックが保持されないため、5.13.3 より前の Linux カーネルの mm/mremap.c に、古い TLB によるメモリ解放後使用 (Use After Free) があります。(CVE-2022-41222)
Linux カーネルで、次の脆弱性が解決されました。ipv6: sr: HMAC データを設定する際の領域外読み取りを修正。SRv6 レイヤーでは、IPv6 セグメントルーティングヘッダーの署名に後で使用できる HMAC データを定義できます。この設定は、SEG6_ATTR_HMACKEYID、SEG6_ATTR_SECRET、SEG6_ATTR_SECRETLEN、SEG6_ATTR_ALGID の 4 つの属性を通じて、netlink 経由で実現されます。(CVE-2022-48687)
nf_tables_updtable で、nf_tables_table_enable がエラーを返した場合、nft_trans_destroy が呼び出されてトランザクションオブジェクトが解放されます。nft_trans_destroy() が list_del() を呼び出しますが、トランザクションがリストに配置されませんでした
-- リストの先頭がすべてゼロであるため、NULL ポインターデリファレンスが発生します。(CVE-2023-1095)
Upstream アドバイザリでは、この問題について次のように説明されています。
この脆弱性により、ローカル攻撃者は Linux Kernel の影響を受けるインストールで機密情報を漏洩する可能性があります。この脆弱性を悪用するには、攻撃者はまず標的のシステムで権限の高いコードを実行する機能を取得する必要があります。
具体的な欠陥は、seg6 属性の処理内に存在します。この問題は、ユーザー指定のデータが適切に検証されていないために発生しており、割り振られているバッファの範囲を超えて読み取りが行われる可能性があります。
攻撃者はこの脆弱性を他の脆弱性と組み合わせて利用することで、カーネルのプロセスのコンテキストで権限を昇格し、任意のコードを実行する可能性があります。(CVE-2023-2860)
Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
「yum update kernel」を実行してシステムを更新してください。
プラグインの詳細
ファイル名: al2_ALASKERNEL-5_4-2022-036.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C
ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf
必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list
エクスプロイトの容易さ: Exploits are available
CISA の既知の悪用された脆弱性の期限日: 2024/7/17
参照情報
CVE: CVE-2019-25162, CVE-2021-4159, CVE-2022-1679, CVE-2022-20369, CVE-2022-2153, CVE-2022-2586, CVE-2022-2588, CVE-2022-26373, CVE-2022-2663, CVE-2022-3028, CVE-2022-3176, CVE-2022-3625, CVE-2022-39188, CVE-2022-40307, CVE-2022-41222, CVE-2022-48687, CVE-2023-1095, CVE-2023-2860