Amazon Linux 2 : kernel (ALASKERNEL-5.15-2022-011)

high Nessus プラグイン ID 168507

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.15.79-51.138より前のものです。したがって、ALAS2KERNEL-5.15-2022-011 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

問題として分類されている脆弱性が Linux カーネルで見つかりました。これは、コンポーネント IPv4 ハンドラーの net/ipv4/fib_semantics.c ファイルの関数 fib_nh_match に影響を与えます。この操作により、領域外読み取りが発生します。リモートから攻撃を仕掛けることが可能です。この問題を修正するパッチを適用することが推奨されます。識別子 VDB-210357 がこの脆弱性に割り当てられました。(CVE-2022-3435)

Linux カーネルに、脆弱性が見つかりました。問題があると分類されています。この脆弱性の影響を受けるのは、コンポーネント IPv6 ハンドラーの関数 ipv6_renew_options です。操作により、メモリリークが発生します。攻撃がリモートで起動される可能性があります。この問題を修正するパッチを適用することが推奨されます。
識別子 VDB-211021 がこの脆弱性に割り当てられました。(CVE-2022-3524)

問題として分類されている脆弱性が Linux カーネルで見つかりました。この問題は、コンポーネント BPF のファイル net/unix/af_unix.c の関数 unix_sock_destructor/unix_release_sock に影響します。
操作により、メモリリークが発生します。この問題を修正するパッチを適用することが推奨されます。この脆弱性の関連識別子は VDB-211043 です。(CVE-2022-3543)

深刻度高として分類されている脆弱性が Linux カーネルで見つかりました。この脆弱性の影響を受けるのは、コンポーネント Bluetooth のファイル net/bluetooth/l2cap_core.c の関数 l2cap_recv_acldata です。この操作により、メモリ解放後使用 (Use After Free) が発生します。この問題を修正するパッチを適用することが推奨されます。この脆弱性の関連識別子は VDB-211087 です。(CVE-2022-3564)

脆弱性が Linux カーネルで見つかり、問題として分類されました。この脆弱性は、コンポーネント Bluetooth のファイル net/bluetooth/l2cap_core.c の関数 l2cap_recv_acldata に影響を与えます。操作により、メモリリークが発生します。この問題を修正するパッチを適用することが推奨されます。識別子 VDB-211918 がこの脆弱性に割り当てられました。(CVE-2022-3619)

Linux カーネルに、脆弱性が見つかりました。問題があると分類されています。この脆弱性の影響を受けるのは、コンポーネント BPF の mm/gup.c ファイルの follow_page_pte 関数です。操作により競合状態が発生します。攻撃がリモートで起動される可能性があります。この問題を修正するパッチを適用することが推奨されます。識別子 VDB-211921 がこの脆弱性に割り当てられました。(CVE-2022-3623)

Linux カーネルで、以下の脆弱性が解決されています。

btrfszonedシード処理用のデバイスのゾーン情報を初期化CVE-2022-49831

Linux カーネルで、以下の脆弱性が解決されています。

udfudf_find_entry() の slab-out-of-bounds 書き込みバグを修正しますCVE-2022-49846

Linux カーネルで、以下の脆弱性が解決されています。

btrfsdev_args_match_device での一致が不適切であることを修正しますCVE-2022-49849

Linux カーネルで、以下の脆弱性が解決されています。

netmacvlanmacvlan_common_newlink のメモリリークを修正しますCVE-2022-49853

Linux カーネルで、以下の脆弱性が解決されています。

ipv6addrlabelifaddrlblmsg 構造体をネットワークに送信する際の情報漏洩を修正しますCVE-2022-49865

Linux カーネルで、以下の脆弱性が解決されています。

capabilitiesCAP_TO_MASK のビットシフトにおける未定義の動作を修正しますCVE-2022-49870

Linux カーネルで、以下の脆弱性が解決されています。

nettunnapi_get_frags のメモリリークを修正しますCVE-2022-49871

Linux カーネルで、以下の脆弱性が解決されています。

bpfrelease_reference(CVE-2022-49873) での不適切な reg タイプ変換を修正します [ ]

Linux カーネルで、以下の脆弱性が解決されています。

HIDhypervmousevsc_probe() の潜在的なメモリリークを修正しますCVE-2022-49874

Linux カーネルで、以下の脆弱性が解決されています。

bpftoolFILE なしで {PROG, MAP, LINK} を固定する際の NULL ポインターデリファレンスを修正しますCVE-2022-49875

Linux カーネルで、以下の脆弱性が解決されています。

bpf、verifierスタック状態の配列再割り当てのメモリリークを修正しますCVE-2022-49878

Linux カーネルで、以下の脆弱性が解決されています。

ext4ディレクトリエントリに無効な rec_len がある場合の BUG_ON() を修正しますCVE-2022-49879

Linux カーネルで、以下の脆弱性が解決されています。

ext4「ext4_da_release_space」の警告を修正しますCVE-2022-49880

Linux カーネルで、以下の脆弱性が解決されています。

ACPIAPEIghes_estatus_pool_init() の整数オーバーフローを修正しますCVE-2022-49885

Linux カーネルで、以下の脆弱性が解決されています。

arm64entrykprobe の再帰を回避しますCVE-2022-49888

Linux カーネルで、以下の脆弱性が解決されています。

機能vfs_getxattr_alloc() からのエラーパスにある潜在的なメモリリークを修正しますCVE-2022-49890

Linux カーネルで、以下の脆弱性が解決されています。

ftrace動的 ftrace_ops に対して use-after-free を修正しますCVE-2022-49892

Linux カーネルで、以下の脆弱性が解決されています。

btrfs再配置されたノードのツリー mod ログの不適切な処理を修正しますCVE-2022-49898

Linux カーネルで、以下の脆弱性が解決されています。

fscryptfscrypt_master_key に対してキーリングサブシステムの使用を中止しますCVE-2022-49899

Linux カーネルで、以下の脆弱性が解決されています。

blockadd_disk エラーでの rq_wb に対する潜在的なメモリリークを修正しますCVE-2022-49902

Linux カーネルで、以下の脆弱性が解決されています。

ipv6ip6_route_net_exit_late() での警告を修正しますCVE-2022-49903

Linux カーネルで、以下の脆弱性が解決されています。

net/smcsmc_init() で潜在的な漏洩 pernet 名前空間を修正CVE-2022-49905

Linux カーネルで、以下の脆弱性が解決されています。

netmdio__mdiobus_register のビットシフトでの未定義の動作を修正しますCVE-2022-49907

Linux カーネルで、以下の脆弱性が解決されています。

netfilteripset大量のメモリの割り当てを回避するために、文書化された制限を実施しますCVE-2022-49911

Linux カーネルで、以下の脆弱性が解決されています。

btrfsqgroup 自己テストのエラーパスにある ulist の漏洩を修正しますCVE-2022-49912

Linux カーネルで、以下の脆弱性が解決されています。

btrfsfind_parent_nodes() における backref ウォーキング中の inode リスト漏洩を修正しますCVE-2022-49913

Linux カーネルで、以下の脆弱性が解決されています。

btrfsresolve_indirect_refs() での backref ウォーキング中の inode リストの漏洩を修正しますCVE-2022-49914

Linux カーネルで、以下の脆弱性が解決されています。

mISDNmISDN_register_device() の潜在的なメモリリークを修正しますCVE-2022-49915

Linux カーネルで、以下の脆弱性が解決されています。

ipvsip_vs_app_net_cleanup() の警告を修正しますCVE-2022-49917

Linux カーネルで、以下の脆弱性が解決されています。

ipvs__ip_vs_cleanup_batch() での警告を修正しますCVE-2022-49918

Linux カーネルで、以下の脆弱性が解決されています。

netfilternf_tablesコミットパスからフロールールオブジェクトをリリースしますCVE-2022-49919

Linux カーネルで、以下の脆弱性が解決されています。

netfilternf_tablesnetlink 通知者がオブジェクトをリリースするために競合する可能性がありますCVE-2022-49920

Linux カーネルで、以下の脆弱性が解決されています。

RDMA/coreib_core_cleanup() の null-ptr-deref を修正しますCVE-2022-49925

Linux カーネルで、以下の脆弱性が解決されています。

nfs4スロット割り当てが失敗したときの kmemleak を修正しますCVE-2022-49927

Linux カーネルで、以下の脆弱性が解決されています。

SUNRPCxps sysfs alloc が失敗した場合の null-ptr-deref を修正しますCVE-2022-49928

Linux カーネルの net/sched/sch_api.c の qdisc_graft に、競合の問題によるメモリ解放後使用 (use-after-free) の欠陥が見つかりました。この欠陥により、サービス拒否の問題が発生します。(CVE-2023-0590)

Linux カーネルの TUN/TAP デバイスドライバー機能において、napi frags が有効な場合、ユーザーが悪質な (大きすぎる) ネットワーキングパケットを生成する方法における領域外メモリアクセスの欠陥が見つかりました。この欠陥によりローカルユーザーがクラッシュさせたり、システムで自分の権限を昇格させたりする可能性があります。(CVE-2023-3812)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.15-2022-011.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3435.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3524.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3543.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3564.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3619.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3623.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49831.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49846.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49849.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49853.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49865.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49870.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49871.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49873.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49874.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49875.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49878.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49879.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49880.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49885.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49888.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49890.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49892.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49898.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49899.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49902.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49903.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49905.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49907.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49911.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49912.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49913.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49914.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49915.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49917.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49918.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49919.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49920.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49925.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49927.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49928.html

https://alas.aws.amazon.com/cve/html/CVE-2023-0590.html

https://alas.aws.amazon.com/cve/html/CVE-2023-3812.html

プラグインの詳細

深刻度: High

ID: 168507

ファイル名: al2_ALASKERNEL-5_15-2022-011.nasl

バージョン: 1.13

タイプ: local

エージェント: unix

公開日: 2022/12/8

更新日: 2025/6/23

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.1

現状値: 5.6

ベクトル: CVSS2#AV:N/AC:H/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-3623

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2023-3812

脆弱性情報

CPE: p-cpe:/a:amazon:linux:kernel-livepatch-5.15.79-51.138, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/12/1

脆弱性公開日: 2022/10/17

参照情報

CVE: CVE-2022-3435, CVE-2022-3524, CVE-2022-3543, CVE-2022-3564, CVE-2022-3619, CVE-2022-3623, CVE-2022-49831, CVE-2022-49846, CVE-2022-49849, CVE-2022-49853, CVE-2022-49865, CVE-2022-49870, CVE-2022-49871, CVE-2022-49873, CVE-2022-49874, CVE-2022-49875, CVE-2022-49878, CVE-2022-49879, CVE-2022-49880, CVE-2022-49885, CVE-2022-49888, CVE-2022-49890, CVE-2022-49892, CVE-2022-49898, CVE-2022-49899, CVE-2022-49902, CVE-2022-49903, CVE-2022-49905, CVE-2022-49907, CVE-2022-49911, CVE-2022-49912, CVE-2022-49913, CVE-2022-49914, CVE-2022-49915, CVE-2022-49917, CVE-2022-49918, CVE-2022-49919, CVE-2022-49920, CVE-2022-49925, CVE-2022-49927, CVE-2022-49928, CVE-2023-0590, CVE-2023-3812