Amazon Linux 2: カーネル (ALASKERNEL-5.10-2022-023)

high Nessus プラグイン ID 168520

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.10.155-138.670より前のものです。したがって、ALAS2KERNEL-5.10-2022-023 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- memcg サブシステムの Linux カーネルの ipc 機能に、ユーザーが semget 関数を複数回呼び出してセマフォを作成する方法に、メモリオーバーフローの脆弱性が見つかりました。この欠陥により、ローカルユーザーがリソースを枯渇させ、サービス拒否を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2021-3759)

- Linux カーネルに、脆弱性が見つかりました。問題があると分類されています。この脆弱性の影響を受けるのは、コンポーネント IPv6 ハンドラーの関数 ipv6_renew_options です。操作により、メモリリークが発生します。攻撃がリモートで起動される可能性があります。この問題を修正するパッチを適用することが推奨されます。
識別子 VDB-211021 がこの脆弱性に割り当てられました。(CVE-2022-3524)

- 問題として分類されている脆弱性が Linux カーネルで見つかりました。この脆弱性の影響を受けるのは、コンポーネント mvpp2 の drivers/net/ethernet/marvell/mvpp2/mvpp2_debugfs.c ファイルの関数 mvpp2_dbgfs_port_init です。操作により、メモリリークが発生します。この問題を修正するパッチを適用することが推奨されます。識別子 VDB-211033 がこの脆弱性に割り当てられました。(CVE-2022-3535)

- 問題として分類されている脆弱性が Linux カーネルで見つかりました。この脆弱性は、コンポーネント BPF の drivers/net/ethernet/broadcom/bnx2x/bnx2x_cmn.c ファイルの関数 bnx2x_tpa_stop に影響します。
操作により、メモリリークが発生します。この問題を修正するパッチを適用することが推奨されます。識別子 VDB-211042 がこの脆弱性に割り当てられました。(CVE-2022-3542)

- 深刻度高として分類されている脆弱性が Linux カーネルで見つかりました。この脆弱性の影響を受けるのは、コンポーネント Bluetooth のファイル net/bluetooth/l2cap_core.c の関数 l2cap_recv_acldata です。この操作により、メモリ解放後使用 (Use After Free) が発生します。この問題を修正するパッチを適用することが推奨されます。この脆弱性の関連識別子は VDB-211087 です。(CVE-2022-3564)

- 重要度最高として分類されている脆弱性が Linux カーネルで見つかりました。この問題の影響を受けるのは、コンポーネント Bluetooth の drivers/isdn/mISDN/l1oip_core.c ファイルの関数 del_timer です。この操作により、メモリ解放後使用 (Use After Free) が発生します。この問題を修正するパッチを適用することが推奨されます。この脆弱性の識別子は VDB-211088 です。(CVE-2022-3565)

- Linux カーネルに、脆弱性が見つかりました。問題があると分類されています。この脆弱性の影響を受けるのは、コンポーネント BPF の drivers/net/usb/r8152.c ファイルの intr_callback 関数です。操作により、過剰なデータのロギングが発生します。攻撃がリモートで起動される可能性があります。この問題を修正するパッチを適用することが推奨されます。この脆弱性の関連識別子は VDB-211363 です。
(CVE-2022-3594)

- 5.19.12 までの Linux カーネルの drivers/video/fbdev/smscufx.c には、open() の呼び出し中に物理的に接近した攻撃者が USB デバイスを削除した場合に、競合状態が発生し、メモリ解放後使用 (Use After Free) が発生します。別名 ufx_ops_open と ufx_usb_disconnect の間の競合状態です。(CVE-2022-41849)

- 5.19.12 までの Linux カーネルの drivers/hid/hid-roccat.c の roccat_report_event には競合状態があり、report->value のコピー中にレポートが受信される特定の状況で、結果としてメモリ解放後使用 (Use After Free) が発生します。(CVE-2022-41850)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2022-023.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3759.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3524.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3542.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3564.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3594.html

https://alas.aws.amazon.com/cve/html/CVE-2023-0590.html

https://alas.aws.amazon.com/cve/html/CVE-2023-3812.html

プラグインの詳細

深刻度: High

ID: 168520

ファイル名: al2_ALASKERNEL-5_10-2022-023.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2022/12/8

更新日: 2023/8/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-3812

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-livepatch-5.10.155-138.670, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:python-perf-debuginfo, cpe:/o:amazon:linux:2

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/12/1

脆弱性公開日: 2022/2/11

参照情報

CVE: CVE-2021-3759, CVE-2022-3524, CVE-2022-3542, CVE-2022-3564, CVE-2022-3594, CVE-2023-0590, CVE-2023-3812