概要
リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。
説明
リモートホストにインストールされているカーネルのバージョンは、5.15.73-48.135より前のものです。したがって、ALAS2KERNEL-5.15-2022-009 のアドバイザリに記載されている複数の脆弱性の影響を受けます。
2024-08-27: CVE-2022-48671 はこのアドバイザリに追加されました。
2024-08-27: CVE-2022-48672 はこのアドバイザリに追加されました。
2024-08-01: CVE-2022-48643 はこのアドバイザリに追加されました。
2024-08-01: CVE-2022-48660 はこのアドバイザリに追加されました。
2024-08-01: CVE-2022-48639 はこのアドバイザリに追加されました。
2024-08-01: CVE-2022-48657 はこのアドバイザリに追加されました。
2024-08-01: CVE-2022-48642 はこのアドバイザリに追加されました。
2024-08-01: CVE-2022-48644 はこのアドバイザリに追加されました。
2024-08-01: CVE-2022-48640 はこのアドバイザリに追加されました。
2024-08-01: CVE-2022-48664 はこのアドバイザリに追加されました。
2024-08-01: CVE-2022-48641 はこのアドバイザリに追加されました。
2024-08-01: CVE-2022-48638 はこのアドバイザリに追加されました。
2024-08-01: CVE-2022-48654 はこのアドバイザリに追加されました。
2024-08-01: CVE-2022-48631 はこのアドバイザリに追加されました。
2024-08-01: CVE-2022-48659 はこのアドバイザリに追加されました。
2024-06-06: CVE-2022-48651 はこのアドバイザリに追加されました。
2024-06-06: CVE-2022-48658 はこのアドバイザリに追加されました。
2024-06-06: CVE-2022-48662 はこのアドバイザリに追加されました。
Linux カーネルに欠陥が見つかりました。既存の KVM SEV API にある脆弱性により、root (ホスト) ではないユーザーレベルのアプリケーションが、Secure Encrypted Virtualization (SEV) をサポートする AMD CPU で機密ゲスト VM インスタンスを作成することで、ホストカーネルをクラッシュさせる可能性があります。(CVE-2022-0171)
VDUSE バックエンドのある vDPA の Linux カーネルに欠陥が見つかりました。VDUSE カーネルドライバーには、デバイス設定スペースのサイズが VDUSE ユーザースペースアプリケーションによってアドバタイズされる機能と一致していることを確認するチェックがありません。不一致の場合、Virtio ドライバーの構成読み取りヘルパーは、vduse_vdpa_get_config() に間接的に渡されるメモリを初期化せず、スタックから初期化されていないメモリを返します。このようなメモリは、ある状況ではカーネルログに出力される可能性はありますが、ユーザー空間に直接伝播されることはありませんでした。(CVE-2022-2308)
Linux カーネルの Unix ソケットのガベージコレクションと io_uring に、メモリ解放後使用 (Use-After-Free) の欠陥が見つかりました。この欠陥によりローカルユーザーがクラッシュさせたり、システムで自分の権限を昇格させたりする可能性があります。(CVE-2022-2602)
Linux カーネル NILFS ファイルシステムに Use-After-Free (メモリ解放後使用) の欠陥が見つかりました。これは、ユーザーが関数 nilfs_mdt_destroy への次の呼び出しで失敗するように ecurity_inode_alloc 関数をトリガーする際の欠陥です。ローカルユーザーはこの欠陥を利用して、システムをクラッシュしたり、システム上で権限を昇格したりする可能性があります。(CVE-2022-2978)
i740 ドライバーに Linux カーネルの欠陥が見つかりました。Userspace プログラムは、ioctl() インターフェイスを通じて、任意の値をドライバーに渡す可能性があります。ドライバーは「pixclock」の値をチェックしないため、ゼロ除算エラーを引き起こす可能性があります。(CVE-2022-3061)
5.19 より前の Linux カーネルに問題が発見されました。drivers/video/fbdev/pxa3xx-gcu.c の pxa3xx_gcu_write で、count パラメーターに size_t と int の型の競合があるため、整数オーバーフローが発生し、サイズチェックがバイパスされます。その後、copy_from_user() への 3 番目の引数として使用されるため、ヒープオーバーフローが発生する可能性があります。(CVE-2022-39842)
この脆弱性により、ローカル攻撃者は Linux Kernel 6.0-rc2 の影響を受けるインストールで機密情報を漏洩する可能性があります。この脆弱性を悪用するには、攻撃者はまず標的のシステムで権限の高いコードを実行する機能を取得する必要があります。nft_osf_eval 関数内に特定の欠陥が存在します。この問題は、アクセスする前にメモリが適切に初期化されていないことが原因です。攻撃者はこの脆弱性を他の脆弱性と組み合わせて利用することで、カーネルのプロセスのコンテキストで任意のコードを実行する可能性があります。ZDI-CAN-18540 でした。(CVE-2022-42432)
5.19.15 より前の Linux カーネルおよび 6.0.1 より前の 6.x にある usbmon の drivers/usb/mon/mon_bin.c により、ユーザー空間のクライアントがモニターの内部メモリを破損する可能性があります。(CVE-2022-43750)
Linux カーネルで、以下の脆弱性は解決されています。
ext4: eh_entries == 0 かつ eh_depth > 0 の場合の範囲解析のバグを修正 (CVE-2022-48631)
Linux カーネルで、以下の脆弱性は解決されています。
cgroup: cgroup_get_from_id() は、検索された kn がディレクトリであることをチェックする必要があります (CVE-2022-48638)
Linux カーネルで、以下の脆弱性は解決されています。
net: sched: tc_new_tfilter() の refcount 漏洩の可能性を修正 (CVE-2022-48639)
Linux カーネルで、以下の脆弱性は解決されています。
bonding: bond_rr_gen_slave_id の NULL デリファレンスを修正 (CVE-2022-48640)
Linux カーネルで、以下の脆弱性は解決されています。
netfilter: ebtables: blob が無効な形式の場合のメモリ漏洩を修正します (CVE-2022-48641)
Linux カーネルで、以下の脆弱性は解決されています。
netfilter: nf_tables: nf_tables_addchain() での percpu メモリ漏洩を修正 (CVE-2022-48642)
Linux カーネルで、以下の脆弱性は解決されています。
netfilter: nf_tables: nf_tables_addchain() での nft_counters_enabled アンダーフローを修正 (CVE-2022-48643)
Linux カーネルで、以下の脆弱性は解決されています。
net/sched: taprio: オフロードが以前に有効になっていなかった場合は、無効にするのを避ける (CVE-2022-48644)
Linux カーネルでは、次の脆弱性が解決されました。ipvlan: skb->mac_header の設定解除によって引き起こされる範囲外のバグを修正。AF_PACKET ソケットを使用して ipvlan 経由でパケットを送信し、AF_PACKET ソケットのデフォルトの xmit 関数が、PACKET_QDISC_BYPASS のオプション名を指定した setsockopt() を介して dev_queue_xmit() から packet_direct_xmit() に変更された場合、skb->mac_header はリセットされず、初期値 65535 のままになる場合があります。これにより、次のようなスラブ範囲外のバグが発生する可能性があります。(CVE-2022-48651)
Linux カーネルで、以下の脆弱性は解決されています。
netfilter: nfnetlink_osf: nf_osf_find() における不正な一致の可能性を修正 (CVE-2022-48654)
Linux カーネルで、以下の脆弱性は解決されています。
arm64: topology: amu_fie_setup() のオーバーフローの可能性を修正 (CVE-2022-48657)
Linux カーネルで、次の脆弱性は解決されています。mm:slub: タスクコンテキストの flush_cpu_slab()/__free_slab() 呼び出しを修正。コミット 5a836bf6b09f (mm: slub: flush_cpu_slab() 呼び出しと __free_slab() 呼び出しを IRQ コンテキスト外に移動) PREEMPT_RT カーネルの IRQ コンテキストから deactivate_slab()/__free_slab() が呼び出されることに関連する問題を回避するため、すべての flush_cpu_slab() 呼び出しをグローバルワークキューに移動しました。(CVE-2022-48658)
Linux カーネルで、以下の脆弱性は解決されています。
mm/slub: kmalloc() が失敗した場合に errno を返すように修正します (CVE-2022-48659)
Linux カーネルで、以下の脆弱性は解決されています。
gpiolib: cdev: IRQ が正常に登録された後に、lineevent_state::irq を設定する (CVE-2022-48660)
Linux カーネルでは、次の脆弱性が解決されました。drm/i915/gem: i915_gem_context.link を実際に参照保護の下に移動。i915_perf は、i915_gem_context 参照を使用して i915->gem.contexts.list 反復を保護できると仮定しています。ただし、そのためには、最後の参照をドロップして構造体をリリースするまで、リストからコンテキストを削除しないでいる必要があります。現在のように、context_close() の際にリストからコンテキストを削除する場合、コンテキスト参照を保持している間に link.next ポインターが汚染され、GPF が引き起こされる可能性があります (CVE-2022-48662)
Linux カーネルで、以下の脆弱性は解決されています。
btrfs: スペースリクレイムワーカー停止時のアンマウント中のハングを修正 (CVE-2022-48664)
Linux カーネルで、以下の脆弱性は解決されています。
cgroup: 欠落している cpus_read_lock() を cgroup_attach_task_all() に追加 (CVE-2022-48671)
Linux カーネルで、以下の脆弱性は解決されています。
of: fdt: unflatten_dt_nodes() の off-by-one エラーを修正します (CVE-2022-48672)
Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
「yum update kernel」を実行してシステムを更新してください。
プラグインの詳細
ファイル名: al2_ALASKERNEL-5_15-2022-009.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C
ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:kernel-livepatch-5.15.73-48.135, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf
必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list
エクスプロイトの容易さ: Exploits are available
参照情報
CVE: CVE-2022-0171, CVE-2022-2308, CVE-2022-2602, CVE-2022-2978, CVE-2022-3061, CVE-2022-39842, CVE-2022-42432, CVE-2022-43750, CVE-2022-48631, CVE-2022-48638, CVE-2022-48639, CVE-2022-48640, CVE-2022-48641, CVE-2022-48642, CVE-2022-48643, CVE-2022-48644, CVE-2022-48651, CVE-2022-48654, CVE-2022-48657, CVE-2022-48658, CVE-2022-48659, CVE-2022-48660, CVE-2022-48662, CVE-2022-48664, CVE-2022-48671, CVE-2022-48672