Amazon Linux 2: kernel (ALAS-2022-1876)

high Nessus プラグイン ID 168366

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、4.14.296-222.539より前のものです。したがって、ALAS2-2022-1876 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

2024-08-14: CVE-2022-48672 はこのアドバイザリに追加されました。

2024-08-01: CVE-2022-48641 はこのアドバイザリに追加されました。

2024-08-01: CVE-2022-48659 はこのアドバイザリに追加されました。

2024-06-06: CVE-2022-48651 はこのアドバイザリに追加されました。

2024-05-23: CVE-2021-47103 はこのアドバイザリに追加されました。

Linux カーネルで、以下の脆弱性は解決されています。

inet: sk->sk_rx_dst を RCU ルールに完全に変換 (CVE-2021-47103)

Linux カーネル NILFS ファイルシステムに Use-After-Free (メモリ解放後使用) の欠陥が見つかりました。これは、ユーザーが関数 nilfs_mdt_destroy への次の呼び出しで失敗するように ecurity_inode_alloc 関数をトリガーする際の欠陥です。ローカルユーザーはこの欠陥を利用して、システムをクラッシュしたり、システム上で権限を昇格したりする可能性があります。(CVE-2022-2978)

問題として分類されている脆弱性が Linux カーネルで見つかりました。この脆弱性は、コンポーネント BPF の drivers/net/ethernet/broadcom/bnx2x/bnx2x_cmn.c ファイルの関数 bnx2x_tpa_stop に影響します。
操作により、メモリリークが発生します。この問題を修正するパッチを適用することが推奨されます。識別子 VDB-211042 がこの脆弱性に割り当てられました。(CVE-2022-3542)

重要度最高として分類されている脆弱性が Linux カーネルで見つかりました。この問題の影響を受けるのは、コンポーネント Bluetooth の drivers/isdn/mISDN/l1oip_core.c ファイルの関数 del_timer です。この操作により、メモリ解放後使用 (Use After Free) が発生します。この問題を修正するパッチを適用することが推奨されます。この脆弱性の識別子は VDB-211088 です。(CVE-2022-3565)

Linux カーネルに、脆弱性が見つかりました。問題があると分類されています。この脆弱性の影響を受けるのは、コンポーネント BPF の drivers/net/usb/r8152.c ファイルの intr_callback 関数です。操作により、過剰なデータのロギングが発生します。攻撃がリモートで起動される可能性があります。この問題を修正するパッチを適用することが推奨されます。この脆弱性の関連識別子は VDB-211363 です。
(CVE-2022-3594)

Linux カーネルに、脆弱性が見つかりました。問題があると分類されています。影響を受けるのは、コンポーネント nilfs2 のファイル fs/nilfs2/inode.c の関数 nilfs_bmap_lookup_at_level です。操作により、null ポインターデリファレンスが発生します。リモートで攻撃を仕掛けることが可能です。この問題を修正するパッチを適用することが推奨されます。この脆弱性の識別子は VDB-211920 です。(CVE-2022-3621)

問題として分類されている脆弱性が Linux カーネルで見つかりました。この問題は、コンポーネント BPF のファイル fs/nilfs2/segment.c の関数 nilfs_attach_log_writer に影響します。操作により、メモリリークが発生します。攻撃がリモートで開始される可能性があります。この問題を修正するパッチを適用することが推奨されます。識別子 VDB-211961 がこの脆弱性に割り当てられました。(CVE-2022-3646)

Linux カーネルに、脆弱性が見つかりました。問題があると分類されています。影響を受けるのは、コンポーネント BPF のファイル fs/nilfs2/inode.c の関数 nilfs_new_inode です。この操作により、メモリ解放後使用 (Use After Free) が発生します。リモートで攻撃を仕掛けることが可能です。この問題を修正するパッチを適用することが推奨されます。
この脆弱性の識別子は VDB-211992 です。(CVE-2022-3649)

5.19 より前の Linux カーネルに問題が発見されました。drivers/video/fbdev/pxa3xx-gcu.c の pxa3xx_gcu_write で、count パラメーターに size_t と int の型の競合があるため、整数オーバーフローが発生し、サイズチェックがバイパスされます。その後、copy_from_user() への 3 番目の引数として使用されるため、ヒープオーバーフローが発生する可能性があります。(CVE-2022-39842)

5.19.9 までの Linux カーネルの drivers/scsi/stex.c により、stex_queuecommand_lck に PASSTHRU_CMD の場合の memset がないため、ローカルユーザーがカーネルメモリから機密情報を取得する可能性があります。
(CVE-2022-40768)

5.19.12までの Linux カーネルの drivers/video/fbdev/smscufx.c には、open() の呼び出し中に物理的に接近した攻撃者が USB デバイスを削除した場合に、競合状態が発生し、メモリ解放後使用 (Use After Free) が発生します。別名 ufx_ops_open と ufx_usb_disconnect の間の競合状態です。(CVE-2022-41849)

5.19.12までの Linux カーネルの drivers/hid/hid-roccat.c の roccat_report_event には競合状態があり、report->value のコピー中にレポートが受信される特定の状況で、結果としてメモリ解放後使用 (Use After Free) が発生します。(CVE-2022-41850)

5.19.15 より前の Linux カーネルおよび 6.0.1 より前の 6.x にある usbmon の drivers/usb/mon/mon_bin.c により、ユーザー空間のクライアントがモニターの内部メモリを破損する可能性があります。(CVE-2022-43750)

Linux カーネルで、以下の脆弱性は解決されています。

netfilter: ebtables: blob が無効な形式の場合のメモリ漏洩を修正します (CVE-2022-48641)

Linux カーネルでは、次の脆弱性が解決されました。ipvlan: skb->mac_header の設定解除によって引き起こされる範囲外のバグを修正。AF_PACKET ソケットを使用して ipvlan 経由でパケットを送信し、AF_PACKET ソケットのデフォルトの xmit 関数が、PACKET_QDISC_BYPASS のオプション名を指定した setsockopt() を介して dev_queue_xmit() から packet_direct_xmit() に変更された場合、skb->mac_header はリセットされず、初期値 65535 のままになる場合があります。これにより、次のようなスラブ範囲外のバグが発生する可能性があります。(CVE-2022-48651)

Linux カーネルで、以下の脆弱性は解決されています。

mm/slub: kmalloc() が失敗した場合に errno を返すように修正します (CVE-2022-48659)

Linux カーネルで、以下の脆弱性は解決されています。

of: fdt: unflatten_dt_nodes() の off-by-one エラーを修正します (CVE-2022-48672)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALAS-2022-1876.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47103.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2978.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3542.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3565.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3594.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3621.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3646.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3649.html

https://alas.aws.amazon.com/cve/html/CVE-2022-39842.html

https://alas.aws.amazon.com/cve/html/CVE-2022-40768.html

https://alas.aws.amazon.com/cve/html/CVE-2022-41849.html

https://alas.aws.amazon.com/cve/html/CVE-2022-41850.html

https://alas.aws.amazon.com/cve/html/CVE-2022-43750.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48641.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48651.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48659.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48672.html

プラグインの詳細

深刻度: High

ID: 168366

ファイル名: al2_ALAS-2022-1876.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2022/12/2

更新日: 2024/8/17

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-48672

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:kernel-livepatch-4.14.296-222.539, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2022/10/31

脆弱性公開日: 2022/8/24

参照情報

CVE: CVE-2021-47103, CVE-2022-2978, CVE-2022-3542, CVE-2022-3565, CVE-2022-3594, CVE-2022-3621, CVE-2022-3646, CVE-2022-3649, CVE-2022-39842, CVE-2022-40768, CVE-2022-41849, CVE-2022-41850, CVE-2022-43750, CVE-2022-48641, CVE-2022-48651, CVE-2022-48659, CVE-2022-48672