Amazon Linux 2 : kernel (ALASKERNEL-5.15-2023-012)

high Nessus プラグイン ID 170458

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.15.86-53.137より前のものです。したがって、ALAS2KERNEL-5.15-2023-012 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネルに欠陥が見つかりました。ドライバーのデバイスファイルを介した NVME_IOCTL_RESET および NVME_IOCTL_SUBSYS_RESET の連続したリクエストがある場合、サービス拒否の欠陥が発生し、PCIe リンクが切断される可能性があります。(CVE-2022-3169)

重要度最高として分類される脆弱性が Linux カーネルで見つかりました。影響を受けるのは、コンポーネント libbpf のファイル tools/lib/bpf/btf_dump.c の関数 btf_dump_name_dups です。この操作により、メモリ解放後使用 (Use After Free) が発生します。この問題を修正するパッチを適用することが推奨されます。この脆弱性の識別子は VDB-211032 です。(CVE-2022-3534)

ゲストは、netback を介して NIC インターフェースのリセット / 中止 / クラッシュを発生させることができます。特定の種類のパケットを送信することで、ゲストが Linux ベースのネットワークバックエンドで NIC インターフェースのリセット / 中止 / クラッシュを発生させる可能性があります。Linux ネットワークスタックの残りの部分では、パケットプロトコルヘッダーがすべて SKB の線形セクション内に含まれており、これが当てはまらない場合、一部の NIC が不適切に動作すると、(未書き込みで ?) 想定されています。これは、Cisco (enic) および Broadcom NetXtrem II BCM5780(bnx2x) で発生することが報告されていますが、他の NIC /ドライバーでも問題になる可能性があります。フロントエンドが分割ヘッダー付きのリクエストを送信している場合、netback は上記の想定に違反するものをネットワーキングコアに転送し、上記の誤動作を引き起こします。(CVE-2022-3643)

Linux カーネルの GPU i915 カーネルドライバーに不適切な TLB フラッシュの問題が見つかりました。このため、ランダムなメモリ破損またはデータ漏洩が発生する可能性があります。この欠陥により、ローカル ユーザーがシステムをクラッシュさせたり、システム上で権限を昇格させたりする可能性があります。(CVE-2022-4139)

ゲストは、Linux ネットバックドライバーでデッドロックを引き起こす可能性があります。[彼の CNA 情報レコードは複数の CVE に関連しています。
テキストは、どの側面 / 脆弱性がどの CVE に対応するかを説明します。] XSA-392 のパッチは、XSA-392 処理のためにドロップされたパケットの SKB を解放しようとする際にデッドロックを引き起こす可能性がある別の問題を導入しました (CVE-2022-42328)。さらに、他の理由でパッケージをドロップすると、xen-netback ドライバーが接続されているインターフェースで netpoll がアクティブな場合に、同じデッドロックが発生する可能性があります (CVE-2022-42329)。(CVE-2022-42328)

ゲストは、Linux ネットバックドライバーでデッドロックを引き起こす可能性があります。[彼の CNA 情報レコードは複数の CVE に関連しています。
テキストは、どの側面 / 脆弱性がどの CVE に対応するかを説明します。] XSA-392 のパッチは、XSA-392 処理のためにドロップされたパケットの SKB を解放しようとする際にデッドロックを引き起こす可能性がある別の問題を導入しました (CVE-2022-42328)。さらに、他の理由でパッケージをドロップすると、xen-netback ドライバーが接続されているインターフェースで netpoll がアクティブな場合に、同じデッドロックが発生する可能性があります (CVE-2022-42329)。(CVE-2022-42329)

Linux カーネルの SYSCTL サブシステムで、ユーザーが特定のカーネルパラメーターおよび変数を変更する方法で、スタックオーバーフローの欠陥が見つかりました。この欠陥によりローカルユーザーがクラッシュさせたり、システムで自分の権限を昇格させたりする可能性があります。(CVE-2022-4378)

Linux カーネルの fs/nfs/nfs4file.c の __nfs42_ssc_open() に use-after-free の脆弱性が見つかりました。
この欠陥により、攻撃者がリモートのサービス拒否を行う可能性があります (CVE-2022-4379)

6.1-rc6 までの Linux カーネルの x86 KVM サブシステムの競合状態により、ネスト化された仮想化および TDP MMU が有効な場合に、ゲスト OS ユーザーがサービス拒否 (ホスト OS クラッシュまたはホスト OS メモリ破損) を引き起こす可能性があります。(CVE-2022-45869)

Linux カーネルで、以下の脆弱性は解決されています。

udf: 間接的なエクステント領域での事前割り当ての破棄を修正 (CVE-2022-48946)

Linux カーネルで、以下の脆弱性は解決されています。

igb: VF リセット用のメールボックスメッセージを初期化する (CVE-2022-48949)

Linux カーネルで、以下の脆弱性は解決されています。

perf: perf_pending_task() UaF を修正 (CVE-2022-48950)

Linux カーネルで、以下の脆弱性は解決されています。

rtc: cmos: イベントハンドラー登録の順序の問題を修正 (CVE-2022-48953)

Linux カーネルで、以下の脆弱性は解決されています。

ipv6: ip6_fragment() でメモリ解放後使用 (Use After Free) を回避 (CVE-2022-48956)

Linux カーネルで、以下の脆弱性は解決されています。

net: mdio: mdio_device_release() の不均衡な fwnode 参照カウントを修正 (CVE-2022-48961)

Linux カーネルで、以下の脆弱性は解決されています。

xen-netfront: ライブ移行後の NULL sring を修正 (CVE-2022-48969)

Linux カーネルで、以下の脆弱性は解決されています。

af_unix: unix_diag_get_exact() で、in_skb から user_ns を取得する。(CVE-2022-48970)

Linux カーネルで、以下の脆弱性は解決されています。

mac802154: ieee802154_if_add() の INIT_LIST_HEAD の欠落を修正 (CVE-2022-48972)

Linux カーネルで、以下の脆弱性は解決されています。

gpiolib: gpiochip_setup_dev() のメモリリークを修正 (CVE-2022-48975)

Linux カーネルで、以下の脆弱性は解決されています。

can: af_can: can_rcv_filter() の NULL ポインターデリファレンスを修正 (CVE-2022-48977)

Linux カーネルで、以下の脆弱性は解決されています。

HID: core: hid_report_raw_event のシフト領域外を修正 (CVE-2022-48978)

Linux カーネルで、以下の脆弱性は解決されています。

io_uring: io_tctx_exit_cb() の null-ptr-deref を修正 (CVE-2022-48983)

Linux カーネルで、以下の脆弱性は解決されています。

mm/gup: dax の gup_pud_range() を修正 (CVE-2022-48986)

Linux カーネルで、以下の脆弱性は解決されています。

memcg: memcg_write_event_control() で発生する可能性のあるメモリ解放後使用 (use-after-free) を修正 (CVE-2022-48988)

Linux カーネルで、以下の脆弱性は解決されています。

mm/khugepaged: shmem/ファイル折りたたみパスで MMU 通知を呼び出す (CVE-2022-48991)

Linux カーネルで、以下の脆弱性は解決されています。

char: tpm: tpm_pm_suspend をロックで保護 (CVE-2022-48997)

Linux カーネルで、以下の脆弱性は解決されています。

ipv4: fib_info に nh 参照が含まれている場合に、マルチパスルートの削除試行を処理する (CVE-2022-48999)

Linux カーネルで、以下の脆弱性は解決されています。

iommu/vt-d: has_external_pci() の PCI デバイス refcount の漏洩を修正 (CVE-2022-49000)

Linux カーネルで、以下の脆弱性は解決されています。

iommu/vt-d: dmar_dev_scope_init() の PCI デバイス refcount の漏洩を修正 (CVE-2022-49002)

Linux カーネルで、以下の脆弱性は解決されています。

nvme]: nvme_ns_head リストの SRCU 保護を修正 (CVE-2022-49003)

Linux カーネルで、以下の脆弱性は解決されています。

riscv: 切り替える前に efi ページテーブルのカーネルマッピングを同期する (CVE-2022-49004)

Linux カーネルで、以下の脆弱性は解決されています。

トレース: 使用された動的イベントが削除されるときにバッファを解放する (CVE-2022-49006)

Linux カーネルで、以下の脆弱性は解決されています。

sctp: sctp_stream_outq_migrate() のメモリリークを修正 (CVE-2022-49013)

Linux カーネルで、以下の脆弱性は解決されています。

net: tun: tun_detach() のメモリ解放後使用 (Use After Free) を修正 (CVE-2022-49014)

Linux カーネルで、以下の脆弱性は解決されています。

net: hsr: 潜在的なメモリ解放後使用 (Use After Free) を修正 (CVE-2022-49015)

Linux カーネルで、以下の脆弱性は解決されています。

net: mdiobus: 不均衡なノード参照カウントを修正 (CVE-2022-49016)

Linux カーネルで、以下の脆弱性は解決されています。

net: phy: probe() 失敗時の NULL ポインターデリファレンスを修正 (CVE-2022-49021)

Linux カーネルで、以下の脆弱性は解決されています。

ixgbevf: ixgbevf_init_module() のリソース漏洩を修正 (CVE-2022-49028)

Linux カーネルで、以下の脆弱性は解決されています。

libbpf: ringbuf mmap のサイズオーバーフローを処理する (CVE-2022-49030)

Linux カーネルで、以下の脆弱性は解決されています。

btrfs: qgroup: btrfs_qgroup_inherit() の無効なコンテキストバグからのスリープを修正 (CVE-2022-49033)

Linux カーネルで、以下の脆弱性が解決されています。

cephスナップのデコードが失敗した場合にレルムを二度配置することを回避しますCVE-2022-49770

Linux カーネルで、以下の脆弱性が解決されています。

dm ioctllist_versions がモジュールのロードで競合する場合の誤動作を修正しますCVE-2022-49771

Linux カーネルで、以下の脆弱性が解決されています。

macvlan一貫した最小の mtu を強制しますCVE-2022-49776

Linux カーネルで、以下の脆弱性が解決されています。

kprobeskprobe-on-ftrace の場合に aggrprobe の post_handler のクリアをスキップCVE-2022-49779

Linux カーネルで、以下の脆弱性が解決されています。

scsitargettcm_looptcm_loop_setup_hba_bus() で起こり得る名前漏洩を修正しますCVE-2022-49780

Linux カーネルで、以下の脆弱性が解決されています。

perf欠落している SIGTRAP チェックを改善しますCVE-2022-49782

Linux カーネルで、以下の脆弱性が解決されています。

misc/vmw_vmcivmci_host_do_receive_datagram() での情報漏洩を修正しますCVE-2022-49788

Linux カーネルで、以下の脆弱性が解決されています。

tracingイベント前に eprobes を呼び出すことができる競合を修正しますCVE-2022-49798

Linux カーネルで、以下の脆弱性が解決されています。

ftraceftrace_add_mod() の null ポインターデリファレンスを修正しますCVE-2022-49802

Linux カーネルで、以下の脆弱性が解決されています。

drbddrbd_create_device() の use-after-freeCVE-2022-49811

Linux カーネルで、以下の脆弱性が解決されています。

bridgeswitchdevVLAN プロトコルの変更時のメモリリークを修正しますCVE-2022-49812

Linux カーネルで、以下の脆弱性が解決されています。

kcmsk_receive_queue の競合状態を閉じますCVE-2022-49814

Linux カーネルで、以下の脆弱性が解決されています。

cifstlink セットアップが失敗した場合の接続漏洩を修正しますCVE-2022-49822

Linux カーネルで、以下の脆弱性が解決されています。

atalibata-transportata_tdev_add() のエラー処理を修正しますCVE-2022-49823

Linux カーネルで、以下の脆弱性が解決されています。

atalibata-transportata_tlink_add() のエラー処理を修正しますCVE-2022-49824

Linux カーネルで、以下の脆弱性が解決されています。

atalibata-transportata_tport_add() のエラー処理を修正しますCVE-2022-49825

Linux カーネルで、以下の脆弱性が解決されています。

atalibata-transportata_tport_add() での二重の ata_host_put() を修正しますCVE-2022-49826

Linux カーネルで、以下の脆弱性が解決されています。

drmdrm_vblank_destroy_worker() での発生する可能性がある null-ptr-deref を修正しますCVE-2022-49827

Linux カーネルで、以下の脆弱性が解決されています。

hugetlbfspagecache からエラーページを削除しませんCVE-2022-49828

Linux カーネルで、以下の脆弱性が解決されています。

drm/drvdrm_dev_init() での潜在的なメモリリークを修正しますCVE-2022-49830

Linux カーネルで、以下の脆弱性が解決されています。

pinctrldevicetreepinctrl_dt_to_map での NULL ポインターデリファレンスを修正しますCVE-2022-49832

Linux カーネルで、以下の脆弱性が解決されています。

bpf__check_func_call でのメモリリークを修正しますCVE-2022-49837

Linux カーネルで、以下の脆弱性が解決されています。

sctp現在の msg の全ての frag チャンクが切り捨てられる場合は out_curr をクリアしますCVE-2022-49838

Linux カーネルで、以下の脆弱性が解決されています。

bpf、test_runbpf_prog_test_run_skb() のアライメント問題を修正しますCVE-2022-49840

Linux カーネルの fs/cifs/connect.c の reconn_set_ipaddr_from_hostname にメモリ解放後使用 (Use After Free) の欠陥が見つかりました。(CVE-2023-1195)

Linux カーネル 6.0.8 で、fs/ntfs3/bitmap.c の ntfs_trim_fs に use-after-free があります。
(CVE-2023-26606)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.15-2023-012.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3169.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3534.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3643.html

https://alas.aws.amazon.com/cve/html/CVE-2022-4139.html

https://alas.aws.amazon.com/cve/html/CVE-2022-4378.html

https://alas.aws.amazon.com/cve/html/CVE-2022-4379.html

https://alas.aws.amazon.com/cve/html/CVE-2022-42328.html

https://alas.aws.amazon.com/cve/html/CVE-2022-42329.html

https://alas.aws.amazon.com/cve/html/CVE-2022-45869.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48946.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48949.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48950.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48953.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48956.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48961.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48969.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48970.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48972.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48975.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48977.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48978.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48983.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48986.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48988.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48991.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48997.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48999.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49000.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49002.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49003.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49004.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49006.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49013.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49014.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49015.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49016.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49021.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49028.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49030.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49033.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49770.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49771.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49776.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49779.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49780.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49782.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49788.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49798.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49802.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49811.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49812.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49814.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49822.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49823.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49824.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49825.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49826.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49827.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49828.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49830.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49832.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49837.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49838.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49840.html

https://alas.aws.amazon.com/cve/html/CVE-2023-1195.html

https://alas.aws.amazon.com/cve/html/CVE-2023-26606.html

プラグインの詳細

深刻度: High

ID: 170458

ファイル名: al2_ALASKERNEL-5_15-2023-012.nasl

バージョン: 1.17

タイプ: local

エージェント: unix

公開日: 2023/1/24

更新日: 2025/6/23

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.7

現状値: 6

ベクトル: CVSS2#AV:A/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-3534

CVSS v3

リスクファクター: High

基本値: 8

現状値: 7.2

ベクトル: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-livepatch-5.15.86-53.137, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/1/18

脆弱性公開日: 2022/11/30

参照情報

CVE: CVE-2022-3169, CVE-2022-3534, CVE-2022-3643, CVE-2022-4139, CVE-2022-42328, CVE-2022-42329, CVE-2022-4378, CVE-2022-4379, CVE-2022-45869, CVE-2022-48946, CVE-2022-48949, CVE-2022-48950, CVE-2022-48953, CVE-2022-48956, CVE-2022-48961, CVE-2022-48969, CVE-2022-48970, CVE-2022-48972, CVE-2022-48975, CVE-2022-48977, CVE-2022-48978, CVE-2022-48983, CVE-2022-48986, CVE-2022-48988, CVE-2022-48991, CVE-2022-48997, CVE-2022-48999, CVE-2022-49000, CVE-2022-49002, CVE-2022-49003, CVE-2022-49004, CVE-2022-49006, CVE-2022-49013, CVE-2022-49014, CVE-2022-49015, CVE-2022-49016, CVE-2022-49021, CVE-2022-49028, CVE-2022-49030, CVE-2022-49033, CVE-2022-49770, CVE-2022-49771, CVE-2022-49776, CVE-2022-49779, CVE-2022-49780, CVE-2022-49782, CVE-2022-49788, CVE-2022-49798, CVE-2022-49802, CVE-2022-49811, CVE-2022-49812, CVE-2022-49814, CVE-2022-49822, CVE-2022-49823, CVE-2022-49824, CVE-2022-49825, CVE-2022-49826, CVE-2022-49827, CVE-2022-49828, CVE-2022-49830, CVE-2022-49832, CVE-2022-49837, CVE-2022-49838, CVE-2022-49840, CVE-2023-1195, CVE-2023-26606