Amazon Linux 2: kernel (ALAS-2022-1888)

high Nessus プラグイン ID 168430

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、4.14.299-223.520より前のものです。したがって、ALAS2-2022-1888 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

v4l2-mem2mem.c の v4l2_m2m_querybuf に、不適切な入力検証による領域外書き込みの可能性があります。これにより、システム実行権限が必要なローカルでの権限昇格が引き起こされる可能性があります。悪用にユーザーの操作は必要ありません。製品: Android バージョン: Android kernelAndroid ID:
A-223375145References: Upstream カーネル (CVE-2022-20369)

l2tp_ppp.c の pppol2tp_create では、競合状態によるメモリ解放後使用 (Use After Free) の可能性があります。これにより、システム実行権限が必要なローカルでの権限昇格が引き起こされる可能性があります。悪用はユーザーの操作を必要としません。(CVE-2022-20567)

一部の Intel(R) プロセッサでコンテキスト間のリターン予測ターゲットを非透過で共有すると、承認されたユーザーがローカルアクセスを介して情報漏洩を引き起こす可能性があります。(CVE-2022-26373)

深刻度高として分類されている脆弱性が Linux カーネルで見つかりました。この脆弱性の影響を受けるのは、コンポーネント Bluetooth のファイル net/bluetooth/l2cap_core.c の関数 l2cap_recv_acldata です。この操作により、メモリ解放後使用 (Use After Free) が発生します。この問題を修正するパッチを適用することが推奨されます。この脆弱性の関連識別子は VDB-211087 です。(CVE-2022-3564)

Linux カーネルの net/bluetooth/l2cap_core.c の l2cap_parse_conf_req 関数に情報漏洩の脆弱性があり、カーネルポインターをリモートで漏洩する可能性があります。過去のコミット https://github.com/torvalds/linux/commit/b1a2cd50c0357f243b7435a732b4e62ba3157a2e https://www.google.com/url をアップグレードすることをお勧めします (CVE-2022-42895)

Linux カーネルで、以下の脆弱性が解決されています。

Bluetooth: L2CAP: l2cap_conn_del() のメモリ解放後使用 (Use-After-Free) を修正 (CVE-2022-49909)

poll_refs の競合状態による、Linux カーネルの io_uring サブコンポーネントの io_poll_check_events の io_uring / poll.c に use-after-free の欠陥が見つかりました。この欠陥により、NULL ポインターデリファレンスが発生する可能性があります。
(CVE-2023-0468)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com//AL2/ALAS2-2022-1888.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2022-20369.html

https://explore.alas.aws.amazon.com/CVE-2022-20567.html

https://explore.alas.aws.amazon.com/CVE-2022-26373.html

https://explore.alas.aws.amazon.com/CVE-2022-3564.html

https://explore.alas.aws.amazon.com/CVE-2022-42895.html

https://explore.alas.aws.amazon.com/CVE-2022-49880.html

https://explore.alas.aws.amazon.com/CVE-2022-49890.html

https://explore.alas.aws.amazon.com/CVE-2022-49904.html

https://explore.alas.aws.amazon.com/CVE-2022-49907.html

https://explore.alas.aws.amazon.com/CVE-2022-49909.html

https://explore.alas.aws.amazon.com/CVE-2022-49910.html

https://explore.alas.aws.amazon.com/CVE-2022-49912.html

https://explore.alas.aws.amazon.com/CVE-2022-49914.html

https://explore.alas.aws.amazon.com/CVE-2022-49915.html

https://explore.alas.aws.amazon.com/CVE-2022-49921.html

https://explore.alas.aws.amazon.com/CVE-2022-49927.html

https://explore.alas.aws.amazon.com/CVE-2023-0468.html

プラグインの詳細

深刻度: High

ID: 168430

ファイル名: al2_ALAS-2022-1888.nasl

バージョン: 1.12

タイプ: local

エージェント: unix

公開日: 2022/12/7

更新日: 2025/8/5

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-49921

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-livepatch-4.14.299-223.520, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/12/1

脆弱性公開日: 2022/8/11

参照情報

CVE: CVE-2022-20369, CVE-2022-20567, CVE-2022-26373, CVE-2022-3564, CVE-2022-42895, CVE-2022-49880, CVE-2022-49890, CVE-2022-49904, CVE-2022-49907, CVE-2022-49909, CVE-2022-49910, CVE-2022-49912, CVE-2022-49914, CVE-2022-49915, CVE-2022-49921, CVE-2022-49927, CVE-2023-0468