概要
リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。
説明
リモートホストにインストールされているカーネルのバージョンは、5.15.73-48.135より前のものです。したがって、ALAS2KERNEL-5.15-2022-009 のアドバイザリに記載されている複数の脆弱性の影響を受けます。
Linux カーネルに欠陥が見つかりました。既存の KVM SEV API にある脆弱性により、root (ホスト) ではないユーザーレベルのアプリケーションが、Secure Encrypted Virtualization (SEV) をサポートする AMD CPU で機密ゲスト VM インスタンスを作成することで、ホストカーネルをクラッシュさせる可能性があります。(CVE-2022-0171)
VDUSE バックエンドのある vDPA の Linux カーネルに欠陥が見つかりました。VDUSE カーネルドライバーには、デバイス設定スペースのサイズが VDUSE ユーザースペースアプリケーションによってアドバタイズされる機能と一致していることを確認するチェックがありません。不一致の場合、Virtio ドライバーの構成読み取りヘルパーは、vduse_vdpa_get_config() に間接的に渡されるメモリを初期化せず、スタックから初期化されていないメモリを返します。このようなメモリは、ある状況ではカーネルログに出力される可能性はありますが、ユーザー空間に直接伝播されることはありませんでした。(CVE-2022-2308)
Linux カーネルの Unix ソケットのガベージコレクションと io_uring に、メモリ解放後使用 (Use-After-Free) の欠陥が見つかりました。この欠陥によりローカルユーザーがクラッシュさせたり、システムで自分の権限を昇格させたりする可能性があります。(CVE-2022-2602)
Linux カーネル NILFS ファイルシステムに Use-After-Free (メモリ解放後使用) の欠陥が見つかりました。これは、ユーザーが関数 nilfs_mdt_destroy への次の呼び出しで失敗するように ecurity_inode_alloc 関数をトリガーする際の欠陥です。ローカルユーザーはこの欠陥を利用して、システムをクラッシュしたり、システム上で権限を昇格したりする可能性があります。(CVE-2022-2978)
i740 ドライバーに Linux カーネルの欠陥が見つかりました。Userspace プログラムは、ioctl() インターフェースを通じて、任意の値をドライバーに渡す可能性があります。ドライバーは「pixclock」の値をチェックしないため、ゼロ除算エラーを引き起こす可能性があります。(CVE-2022-3061)
5.19 より前の Linux カーネルに問題が発見されました。drivers/video/fbdev/pxa3xx-gcu.c の pxa3xx_gcu_write で、count パラメーターに size_t と int の型の競合があるため、整数オーバーフローが発生し、サイズチェックがバイパスされます。その後、copy_from_user() への 3 番目の引数として使用されるため、ヒープオーバーフローが発生する可能性があります。(CVE-2022-39842)
この脆弱性により、ローカル攻撃者は Linux Kernel 6.0-rc2 の影響を受けるインストールで機密情報を漏洩する可能性があります。この脆弱性を悪用するには、攻撃者はまず標的のシステムで権限の高いコードを実行する機能を取得する必要があります。nft_osf_eval 関数内に特定の欠陥が存在します。この問題は、アクセスする前にメモリが適切に初期化されていないことが原因です。攻撃者はこの脆弱性を他の脆弱性と組み合わせて利用することで、カーネルのプロセスのコンテキストで任意のコードを実行する可能性があります。ZDI-CAN-18540 でした。(CVE-2022-42432)
5.19.15 より前の Linux カーネルおよび 6.0.1 より前の 6.x にある usbmon の drivers/usb/mon/mon_bin.c により、ユーザー空間のクライアントがモニターの内部メモリを破損する可能性があります。(CVE-2022-43750)
Linux カーネルで、以下の脆弱性は解決されています。
ext4: eh_entries == 0 かつ eh_depth > 0 の場合の範囲解析のバグを修正 (CVE-2022-48631)
Linux カーネルで、以下の脆弱性は解決されています。
cgroup: cgroup_get_from_id() は、検索された kn がディレクトリであることをチェックする必要があります (CVE-2022-48638)
Linux カーネルで、以下の脆弱性は解決されています。
net: sched: tc_new_tfilter() の refcount 漏洩の可能性を修正 (CVE-2022-48639)
Linux カーネルで、以下の脆弱性は解決されています。
bonding: bond_rr_gen_slave_id の NULL デリファレンスを修正 (CVE-2022-48640)
Linux カーネルで、以下の脆弱性は解決されています。
netfilter: ebtables: blob が無効な形式の場合のメモリ漏洩を修正します (CVE-2022-48641)
Linux カーネルで、以下の脆弱性は解決されています。
netfilter: nf_tables: nf_tables_addchain() での percpu メモリ漏洩を修正 (CVE-2022-48642)
Linux カーネルで、以下の脆弱性は解決されています。
netfilter: nf_tables: nf_tables_addchain() での nft_counters_enabled アンダーフローを修正 (CVE-2022-48643)
Linux カーネルで、以下の脆弱性は解決されています。
net/sched: taprio: オフロードが以前に有効になっていなかった場合は、無効にするのを避ける (CVE-2022-48644)
Linux カーネルで、以下の脆弱性が解決されています: ipvlan: Fix out-of-bound bugs caused by unset skb->mac_header If an AF_PACKET socket is used to send packets through ipvlan and the default xmit function of the AF_PACKET socket is changed from dev_queue_xmit() to packet_direct_xmit() via setsockopt() with the option name of PACKET_QDISC_BYPASS, the skb->mac_header may not be reset and remains as the initial value of 65535, this may trigger slab-out-of-bounds bugs as following: (CVE-2022-48651)
Linux カーネルで、以下の脆弱性が解決されています。
netfilter: nfnetlink_osf: nf_osf_find() における不正な一致の可能性を修正 (CVE-2022-48654)
Linux カーネルで、以下の脆弱性は解決されています。
arm64: topology: amu_fie_setup() のオーバーフローの可能性を修正 (CVE-2022-48657)
Linux カーネルで、以下の脆弱性が解決されています。mm: slub: fix flush_cpu_slab()/__free_slab() invocations in task context. Commit 5a836bf6b09f (mm: slub: move flush_cpu_slab() invocations __free_slab() invocations out of IRQ context) moved all flush_cpu_slab() invocations to the global workqueue to avoid a problem related with deactivate_slab()/__free_slab() being called from an IRQ context on PREEMPT_RT kernels. (CVE-2022-48658)
Linux カーネルで、以下の脆弱性が解決されています。
mm/slub: kmalloc() が失敗した場合に errno を返すように修正します (CVE-2022-48659)
Linux カーネルで、以下の脆弱性は解決されています。
gpiolib: cdev: IRQ が正常に登録された後に、lineevent_state::irq を設定する (CVE-2022-48660)
Linux カーネルで、以下の脆弱性が解決されています。drm/i915/gem: Really move i915_gem_context.link under ref protection i915_perf assumes that it can use the i915_gem_context reference to protect its i915->gem.contexts.list iteration. However, this requires that we do not remove the context from the list until after we drop the final reference and release the struct. If, as currently, we remove the context from the list during context_close(), the link.next pointer may be poisoned while we are holding the context reference and cause a GPF (CVE-2022-48662)
Linux カーネルで、以下の脆弱性が解決されています。
btrfs: スペースリクレイムワーカー停止時のアンマウント中のハングを修正 (CVE-2022-48664)
Linux カーネルで、以下の脆弱性は解決されています。
cgroup: 欠落している cpus_read_lock() を cgroup_attach_task_all() に追加 (CVE-2022-48671)
Linux カーネルで、以下の脆弱性は解決されています。
of: fdt: unflatten_dt_nodes() の off-by-one エラーを修正します (CVE-2022-48672)
Linux カーネルで、以下の脆弱性が解決されています。
io_uring/af_unix登録ファイル gc を io_uring リリースまで延期しますCVE-2022-50234
Linux カーネルで、以下の脆弱性が解決されています。
fsnilfs_mdt_destroy の UAF/GPF バグを修正CVE-2022-50367
Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
「yum update kernel」または「yum update --advisory ALAS2KERNEL-5 を実行します。15-2022-009' を呼び出して、お使いのシステムを更新してください。
プラグインの詳細
ファイル名: al2_ALASKERNEL-5_15-2022-009.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C
ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C
脆弱性情報
CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-livepatch-5.15.73-48.135, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:python-perf-debuginfo
必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list
エクスプロイトの容易さ: Exploits are available
参照情報
CVE: CVE-2022-0171, CVE-2022-2308, CVE-2022-2602, CVE-2022-2978, CVE-2022-3061, CVE-2022-39842, CVE-2022-42432, CVE-2022-43750, CVE-2022-48631, CVE-2022-48638, CVE-2022-48639, CVE-2022-48640, CVE-2022-48641, CVE-2022-48642, CVE-2022-48643, CVE-2022-48644, CVE-2022-48651, CVE-2022-48654, CVE-2022-48657, CVE-2022-48658, CVE-2022-48659, CVE-2022-48660, CVE-2022-48662, CVE-2022-48664, CVE-2022-48671, CVE-2022-48672, CVE-2022-50234, CVE-2022-50367