Amazon Linux 2 : kernel (ALASKERNEL-5.4-2023-041)

high Nessus プラグイン ID 170471

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.4.228-131.415より前のものです。したがって、ALAS2KERNEL-5.4-2023-041 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネルに、脆弱性が見つかりました。問題があると分類されています。この脆弱性の影響を受けるのは、コンポーネント BPF の mm/gup.c ファイルの follow_page_pte 関数です。操作により競合状態が発生します。攻撃がリモートで起動される可能性があります。この問題を修正するパッチを適用することが推奨されます。識別子 VDB-211921 がこの脆弱性に割り当てられました。(CVE-2022-3623)

ゲストは、netback を介して NIC インターフェースのリセット / 中止 / クラッシュを発生させることができます。特定の種類のパケットを送信することで、ゲストが Linux ベースのネットワークバックエンドで NIC インターフェースのリセット / 中止 / クラッシュを発生させる可能性があります。Linux ネットワークスタックの残りの部分では、パケットプロトコルヘッダーがすべて SKB の線形セクション内に含まれており、これが当てはまらない場合、一部の NIC が不適切に動作すると、(未書き込みで ?) 想定されています。これは、Cisco (enic) および Broadcom NetXtrem II BCM5780(bnx2x) で発生することが報告されていますが、他の NIC /ドライバーでも問題になる可能性があります。フロントエンドが分割ヘッダー付きのリクエストを送信している場合、netback は上記の想定に違反するものをネットワーキングコアに転送し、上記の誤動作を引き起こします。(CVE-2022-3643)

ゲストは、Linux ネットバックドライバーでデッドロックを引き起こす可能性があります。[彼の CNA 情報レコードは複数の CVE に関連しています。
テキストは、どの側面 / 脆弱性がどの CVE に対応するかを説明します。] XSA-392 のパッチは、XSA-392 処理のためにドロップされたパケットの SKB を解放しようとする際にデッドロックを引き起こす可能性がある別の問題を導入しました (CVE-2022-42328)。さらに、他の理由でパッケージをドロップすると、xen-netback ドライバーが接続されているインターフェースで netpoll がアクティブな場合に、同じデッドロックが発生する可能性があります (CVE-2022-42329)。(CVE-2022-42328)

ゲストは、Linux ネットバックドライバーでデッドロックを引き起こす可能性があります。[彼の CNA 情報レコードは複数の CVE に関連しています。
テキストは、どの側面 / 脆弱性がどの CVE に対応するかを説明します。] XSA-392 のパッチは、XSA-392 処理のためにドロップされたパケットの SKB を解放しようとする際にデッドロックを引き起こす可能性がある別の問題を導入しました (CVE-2022-42328)。さらに、他の理由でパッケージをドロップすると、xen-netback ドライバーが接続されているインターフェースで netpoll がアクティブな場合に、同じデッドロックが発生する可能性があります (CVE-2022-42329)。(CVE-2022-42329)

Linux カーネルで、以下の脆弱性は解決されています。

ipv6: ip6_fragment() でメモリ解放後使用 (Use After Free) を回避 (CVE-2022-48956)

Linux カーネルで、以下の脆弱性は解決されています。

xen-netfront: ライブ移行後の NULL sring を修正 (CVE-2022-48969)

Linux カーネルで、以下の脆弱性は解決されています。

af_unix: unix_diag_get_exact() で、in_skb から user_ns を取得する。(CVE-2022-48970)

Linux カーネルで、以下の脆弱性は解決されています。

mac802154: ieee802154_if_add() の INIT_LIST_HEAD の欠落を修正 (CVE-2022-48972)

Linux カーネルで、以下の脆弱性は解決されています。

can: af_can: can_rcv_filter() の NULL ポインターデリファレンスを修正 (CVE-2022-48977)

Linux カーネルで、以下の脆弱性は解決されています。

HID: core: hid_report_raw_event のシフト領域外を修正 (CVE-2022-48978)

Linux カーネルで、以下の脆弱性は解決されています。

drm/shmem-helper: エラーパスの誤った put を削除 (CVE-2022-48981)

Linux カーネルで、以下の脆弱性は解決されています。

mm/gup: dax の gup_pud_range() を修正 (CVE-2022-48986)

Linux カーネルで、以下の脆弱性は解決されています。

media: v4l2-dv-timings.c: 厳格すぎるブランキングのサニティチェックを修正 (CVE-2022-48987)

Linux カーネルで、以下の脆弱性は解決されています。

memcg: memcg_write_event_control() で発生する可能性のあるメモリ解放後使用 (use-after-free) を修正 (CVE-2022-48988)

Linux カーネルで、以下の脆弱性は解決されています。

mm/khugepaged: shmem/ファイル折りたたみパスで MMU 通知を呼び出す (CVE-2022-48991)

Linux カーネルの、net/can/af_can.c の can プロトコルに NULL ポインターデリファレンスの問題が見つかりました。
ml_priv が CAN フレームの受信パスで初期化されない可能性があります。この問題により、ローカルユーザーがシステムをクラッシュさせたり、サービス拒否を引き起こしたりする可能性があります。(CVE-2023-2166)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2023-041.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3623.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3643.html

https://alas.aws.amazon.com/cve/html/CVE-2022-42328.html

https://alas.aws.amazon.com/cve/html/CVE-2022-42329.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48956.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48969.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48970.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48972.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48977.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48978.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48981.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48986.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48987.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48988.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48991.html

https://alas.aws.amazon.com/cve/html/CVE-2023-2166.html

プラグインの詳細

深刻度: High

ID: 170471

ファイル名: al2_ALASKERNEL-5_4-2023-041.nasl

バージョン: 1.10

タイプ: local

エージェント: unix

公開日: 2023/1/24

更新日: 2025/3/17

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.1

現状値: 5.6

ベクトル: CVSS2#AV:N/AC:H/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-3623

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2022-48991

脆弱性情報

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/1/18

脆弱性公開日: 2022/10/20

参照情報

CVE: CVE-2022-3623, CVE-2022-3643, CVE-2022-42328, CVE-2022-42329, CVE-2022-48956, CVE-2022-48969, CVE-2022-48970, CVE-2022-48972, CVE-2022-48977, CVE-2022-48978, CVE-2022-48981, CVE-2022-48986, CVE-2022-48987, CVE-2022-48988, CVE-2022-48991, CVE-2023-2166