Amazon Linux 2 : kernel (ALASKERNEL-5.15-2022-009)

high Nessus プラグイン ID 166501

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.15.73-48.135より前のものです。したがって、ALAS2KERNEL-5.15-2022-009 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

2024-06-06: CVE-2022-48651 はこのアドバイザリに追加されました。

2024-06-06: CVE-2022-48658 はこのアドバイザリに追加されました。

2024-06-06: CVE-2022-48662 はこのアドバイザリに追加されました。

Linux カーネルに欠陥が見つかりました。既存の KVM SEV API にある脆弱性により、root (ホスト) ではないユーザーレベルのアプリケーションが、Secure Encrypted Virtualization (SEV) をサポートする AMD CPU で機密ゲスト VM インスタンスを作成することで、ホストカーネルをクラッシュさせる可能性があります。(CVE-2022-0171)

VDUSE バックエンドのある vDPA の Linux カーネルに欠陥が見つかりました。VDUSE カーネルドライバーには、デバイス設定スペースのサイズが VDUSE ユーザースペースアプリケーションによってアドバタイズされる機能と一致していることを確認するチェックがありません。不一致の場合、Virtio ドライバーの構成読み取りヘルパーは、vduse_vdpa_get_config() に間接的に渡されるメモリを初期化せず、スタックから初期化されていないメモリを返します。このようなメモリは、ある状況ではカーネルログに出力される可能性はありますが、ユーザー空間に直接伝播されることはありませんでした。(CVE-2022-2308)

Linux カーネルの Unix ソケットのガベージコレクションと io_uring に、メモリ解放後使用 (Use-After-Free) の欠陥が見つかりました。この欠陥によりローカルユーザーがクラッシュさせたり、システムで自分の権限を昇格させたりする可能性があります。(CVE-2022-2602)

Linux カーネル NILFS ファイルシステムに Use-After-Free (メモリ解放後使用) の欠陥が見つかりました。これは、ユーザーが関数 nilfs_mdt_destroy への次の呼び出しで失敗するように ecurity_inode_alloc 関数をトリガーする際の欠陥です。ローカルユーザーはこの欠陥を利用して、システムをクラッシュしたり、システム上で権限を昇格したりする可能性があります。(CVE-2022-2978)

i740 ドライバーに Linux カーネルの欠陥が見つかりました。Userspace プログラムは、ioctl() インターフェースを通じて、任意の値をドライバーに渡す可能性があります。ドライバーは「pixclock」の値をチェックしないため、ゼロ除算エラーを引き起こす可能性があります。(CVE-2022-3061)

5.19 より前の Linux カーネルに問題が発見されました。drivers/video/fbdev/pxa3xx-gcu.c の pxa3xx_gcu_write で、count パラメーターに size_t と int の型の競合があるため、整数オーバーフローが発生し、サイズチェックがバイパスされます。その後、copy_from_user() への 3 番目の引数として使用されるため、ヒープオーバーフローが発生する可能性があります。(CVE-2022-39842)

この脆弱性により、ローカル攻撃者は Linux Kernel 6.0-rc2 の影響を受けるインストールで機密情報を漏洩する可能性があります。この脆弱性を悪用するには、攻撃者はまず標的のシステムで権限の高いコードを実行する機能を取得する必要があります。nft_osf_eval 関数内に特定の欠陥が存在します。この問題は、アクセスする前にメモリが適切に初期化されていないことが原因です。攻撃者はこの脆弱性を他の脆弱性と組み合わせて利用することで、カーネルのプロセスのコンテキストで任意のコードを実行する可能性があります。ZDI-CAN-18540 でした。(CVE-2022-42432)

5.19.15 より前の Linux カーネルおよび 6.0.1 より前の 6.x にある usbmon の drivers/usb/mon/mon_bin.c により、ユーザー空間のクライアントがモニターの内部メモリを破損する可能性があります。(CVE-2022-43750)

Linux カーネルでは、次の脆弱性が解決されました。ipvlan: skb->mac_header の設定解除によって引き起こされる範囲外のバグを修正。AF_PACKET ソケットを使用して ipvlan 経由でパケットを送信し、AF_PACKET ソケットのデフォルトの xmit 関数が、PACKET_QDISC_BYPASS のオプション名を指定した setsockopt() を介して dev_queue_xmit() から packet_direct_xmit() に変更された場合、skb->mac_header はリセットされず、初期値 65535 のままになる場合があります。これにより、次のようなスラブ範囲外のバグが発生する可能性があります。(CVE-2022-48651)

Linux カーネルで、次の脆弱性は解決されています。mm:slub: タスクコンテキストの flush_cpu_slab()/__free_slab() 呼び出しを修正。コミット 5a836bf6b09f (mm: slub: flush_cpu_slab() 呼び出しと __free_slab() 呼び出しを IRQ コンテキスト外に移動) PREEMPT_RT カーネルの IRQ コンテキストから deactivate_slab()/__free_slab() が呼び出されることに関連する問題を回避するため、すべての flush_cpu_slab() 呼び出しをグローバルワークキューに移動しました。(CVE-2022-48658)

Linux カーネルでは、次の脆弱性が解決されました。drm/i915/gem: i915_gem_context.link を実際に参照保護の下に移動。i915_perf は、i915_gem_context 参照を使用して i915->gem.contexts.list 反復を保護できると仮定しています。ただし、そのためには、最後の参照をドロップして構造体をリリースするまで、リストからコンテキストを削除しないでいる必要があります。現在のように、context_close() の際にリストからコンテキストを削除する場合、コンテキスト参照を保持している間に link.next ポインターが汚染され、GPF が引き起こされる可能性があります (CVE-2022-48662)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.15-2022-009.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0171.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2308.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2602.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2978.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3061.html

https://alas.aws.amazon.com/cve/html/CVE-2022-39842.html

https://alas.aws.amazon.com/cve/html/CVE-2022-42432.html

https://alas.aws.amazon.com/cve/html/CVE-2022-43750.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48651.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48658.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48662.html

プラグインの詳細

深刻度: High

ID: 166501

ファイル名: al2_ALASKERNEL-5_15-2022-009.nasl

バージョン: 1.9

タイプ: local

エージェント: unix

公開日: 2022/10/25

更新日: 2024/6/10

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-48662

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:kernel-livepatch-5.15.73-48.135, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/10/17

脆弱性公開日: 2022/7/29

参照情報

CVE: CVE-2022-0171, CVE-2022-2308, CVE-2022-2602, CVE-2022-2978, CVE-2022-3061, CVE-2022-39842, CVE-2022-42432, CVE-2022-43750, CVE-2022-48651, CVE-2022-48658, CVE-2022-48662