Amazon Linux 2kernel、 --advisory ALAS2-2023-1932ALAS-2023-1932]

high Nessus プラグイン ID 171229

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、4.14.304-226.531より前のものです。したがって、ALAS2-2023-1932 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

ゲストは、netback を介して NIC インターフェースのリセット / 中止 / クラッシュを発生させることができます。特定の種類のパケットを送信することで、ゲストが Linux ベースのネットワークバックエンドで NIC インターフェースのリセット / 中止 / クラッシュを発生させる可能性があります。Linux ネットワークスタックの残りの部分では、パケットプロトコルヘッダーがすべて SKB の線形セクション内に含まれており、これが当てはまらない場合、一部の NIC が不適切に動作すると、(未書き込みで ?) 想定されています。これは、Cisco (enic) および Broadcom NetXtrem II BCM5780(bnx2x) で発生することが報告されていますが、他の NIC /ドライバーでも問題になる可能性があります。フロントエンドが分割ヘッダー付きのリクエストを送信している場合、netback は上記の想定に違反するものをネットワーキングコアに転送し、上記の誤動作を引き起こします。(CVE-2022-3643)

ゲストは、Linux ネットバックドライバーでデッドロックを引き起こす可能性があります。[彼の CNA 情報レコードは複数の CVE に関連しています。
テキストは、どの側面 / 脆弱性がどの CVE に対応するかを説明します。] XSA-392 のパッチは、XSA-392 処理のためにドロップされたパケットの SKB を解放しようとする際にデッドロックを引き起こす可能性がある別の問題を導入しました (CVE-2022-42328)。さらに、他の理由でパッケージをドロップすると、xen-netback ドライバーが接続されているインターフェースで netpoll がアクティブな場合に、同じデッドロックが発生する可能性があります (CVE-2022-42329)。(CVE-2022-42328)

ゲストは、Linux ネットバックドライバーでデッドロックを引き起こす可能性があります。[彼の CNA 情報レコードは複数の CVE に関連しています。
テキストは、どの側面 / 脆弱性がどの CVE に対応するかを説明します。] XSA-392 のパッチは、XSA-392 処理のためにドロップされたパケットの SKB を解放しようとする際にデッドロックを引き起こす可能性がある別の問題を導入しました (CVE-2022-42328)。さらに、他の理由でパッケージをドロップすると、xen-netback ドライバーが接続されているインターフェースで netpoll がアクティブな場合に、同じデッドロックが発生する可能性があります (CVE-2022-42329)。(CVE-2022-42329)

6.0.10 までの Linux カーネルに問題が見つかりました。net/bluetooth/l2cap_core.c の l2cap_config_req には、L2CAP_CONF_REQ パケットによる整数ラップアラウンドがあります。(CVE-2022-45934)

6.1.6 より以前の Linux カーネルでは、トラフィック制御サブシステムの NULL ポインターデリファレンスのバグにより、権限のないユーザーが、tc qdisc および tc class コマンドで設定された細工されたトラフィック制御設定を介して、サービス拒否 (システムクラッシュ) を引き起こす可能性があります。これは、net/sched/sch_api.c の qdisc_graft に影響します。(CVE-2022-47929)

Linux カーネルで、以下の脆弱性は解決されています。

udf: 間接的なエクステント領域での事前割り当ての破棄を修正 (CVE-2022-48946)

Linux カーネルで、以下の脆弱性は解決されています。

Bluetooth: L2CAP: u8 オーバーフローを修正 (CVE-2022-48947)

Linux カーネルで、以下の脆弱性は解決されています。

igb: VF リセット用のメールボックスメッセージを初期化する (CVE-2022-48949)

Linux カーネルで、以下の脆弱性は解決されています。

ipv6: ip6_fragment() でメモリ解放後使用 (Use After Free) を回避 (CVE-2022-48956)

Linux カーネルで、以下の脆弱性は解決されています。

mac802154: ieee802154_if_add() の INIT_LIST_HEAD の欠落を修正 (CVE-2022-48972)

Linux カーネルで、以下の脆弱性は解決されています。

HID: core: hid_report_raw_event のシフト領域外を修正 (CVE-2022-48978)

Linux カーネルで、以下の脆弱性は解決されています。

media: v4l2-dv-timings.c: 厳格すぎるブランキングのサニティチェックを修正 (CVE-2022-48987)

Linux カーネルで、以下の脆弱性は解決されています。

memcg: memcg_write_event_control() で発生する可能性のあるメモリ解放後使用 (use-after-free) を修正 (CVE-2022-48988)

Linux カーネルで、以下の脆弱性は解決されています。

mm/khugepaged: shmem/ファイル折りたたみパスで MMU 通知を呼び出す (CVE-2022-48991)

Linux カーネルで、以下の脆弱性が解決されています。

mmcvub300mmc_add_host() の戻り値チェックを修正しますCVE-2022-50251]

Linux カーネルで、以下の脆弱性が解決されています。

igb新しいものが割り当てられていない限り、q_vector を解放しませんCVE-2022-50252

Linux カーネルで、以下の脆弱性が解決されています。

bpfトンネリングデバイスへのリダイレクト時に skb->len != 0 を確認しますCVE-2022-50253]

Linux カーネルで、以下の脆弱性が解決されています。

drm/radeon欠落していた acpi_put_table() を追加し、メモリ漏洩を修正しますCVE-2022-50275]

Linux カーネルで、以下の脆弱性が解決されています。

PNPpnp_alloc_dev() での名前のメモリリークを修正しますCVE-2022-50278]

Linux カーネルで、以下の脆弱性が解決されています。

pnodeソースのピアで終了CVE-2022-50280

Linux カーネルで、以下の脆弱性が解決されています。

chardevcdev_device_add() のエラー処理を修正しますCVE-2022-50282]

Linux カーネルで、以下の脆弱性が解決されています。

fsjfsdbDiscardAG の shift-out-of-bounds を修正しますCVE-2022-50333

Linux カーネルで、以下の脆弱性が解決されています。

fastiorio_add_device() が失敗した場合の潜在的な名前漏洩を修正しますCVE-2022-50343]

Linux カーネルで、以下の脆弱性が解決されています。

ext4「ext4_rename」の「old.inode」の init クォータCVE-2022-50346]

Linux カーネルで、以下の脆弱性が解決されています。

misctifmtifm_7xx1_switch_media() の潜在的なメモリリークを修正しますCVE-2022-50349]

Linux カーネルで、以下の脆弱性が解決されています。

skbuffプル操作中のテール調整を考慮しますCVE-2022-50365

Linux カーネルで、以下の脆弱性が解決されています。

mdmempool_free のクラッシュを修正しますCVE-2022-50381

Linux カーネルで、以下の脆弱性が解決されています。

tpmtpm_crb欠落した acpi_put_table() を追加し、メモリリークを修正しますCVE-2022-50389]

Linux カーネルで、以下の脆弱性が解決されています。

nfsdNFSv4.1 で、rpc_create エラーでの二重の svc_xprt_put を修正しますCVE-2022-50401

Linux カーネルで、以下の脆弱性が解決されています。

net/tunnelsock をリリースする前に、すべての sk_user_data リーダーが完了するまで待ちますCVE-2022-50405

Linux カーネルで、以下の脆弱性が解決されています。

ACPICAacpi_ds_call_control_method() でのエラーコードパスを修正しますCVE-2022-50411]

Linux カーネルで、以下の脆弱性が解決されています。

scsifcoefcoe_if_init() が失敗した場合に添付解除されないトランスポートを修正しますCVE-2022-50414]

Linux カーネルで、以下の脆弱性が解決されています。

ACPICAacpi_ut_copy_ipackage_to_ipackage() での use-after-free を修正しますCVE-2022-50423]

Linux カーネルで、以下の脆弱性が解決されています。

mmcvub300警告を修正します - !TASK_RUNNING の場合はブロッキング ops を呼び出しませんCVE-2022-50430

Linux カーネルで、以下の脆弱性が解決されています。

blk-mq「hctx」の登録が失敗した場合に引き起こされる可能性があるメモリ漏洩を修正しますCVE-2022-50434

Linux カーネルで、以下の脆弱性が解決されています。

MIPSvpe-mtモジュールの終了中に起こり得るメモリ漏洩を修正しますCVE-2022-50462

Linux カーネルで、以下の脆弱性が解決されています。

macintoshmacio_add_one_device() のメモリリークの可能性を修正しますCVE-2022-50474]

Linux カーネルで、以下の脆弱性が解決されています。

nilfs2nilfs_sb2_bad_offset() の shift-out-of-bounds/overflow を修正しますCVE-2022-50478]

Linux カーネルで、以下の脆弱性が解決されています。

dm cachedestroy() の UAF を修正しますCVE-2022-50496]

Linux カーネルで、以下の脆弱性が解決されています。

binfmt_misccheck_special_flags の shift-out-of-bounds を修正しますCVE-2022-50497

Linux カーネルで、以下の脆弱性が解決されています。

mtdlpddr2_nvm潜在的な null-ptr-deref を修正しますCVE-2022-50503

Linux カーネルで、以下の脆弱性が解決されています。

iommu/amdppr_notifier() の pci デバイス refcount 漏洩を修正しますCVE-2022-50505]

Linux カーネルで、以下の脆弱性が解決されています。

drm/radeonradeon_atrm_get_bios() の PCI デバイス refcount 漏洩を修正しますCVE-2022-50520]

Linux カーネルで、以下の脆弱性が解決されています。

mcbmcb-parsechameleon_parse_gdd() でのエラー処理を修正しますCVE-2022-50522]

Linux カーネルで、以下の脆弱性が解決されています。

dm thinコミットが失敗した場合、最後のトランザクションの pmd->root を使用しますCVE-2022-50534

Linux カーネルで、以下の脆弱性が解決されています。

dm thinrun_timer_softirq() の UAF を修正しますCVE-2022-50563]

Linux カーネルで、以下の脆弱性が解決されています。

mtdadd_mtd_device() でデバイスの登録が失敗した際にデバイス名の漏洩を修正しますCVE-2022-50566]

Linux カーネルで、以下の脆弱性が解決されています。

fsjfsdbAllocAG で shift-out-of-bounds を修正しますCVE-2022-50567

Linux カーネルで、以下の脆弱性が解決されています。

class__class_register() での潜在的なメモリリークを修正しますCVE-2022-50578]

Linux カーネルで、以下の脆弱性が解決されています。

hfs__hfs_brec_find の OOB 読み取りを修正しますCVE-2022-50581

Linux カーネルは SMT 攻撃を適切に緩和しません。これは、STIBP を緩和策として使用しているカーネル API の異常なパターンにより発見され、syscall 後の短時間、プロセスが漏洩したままになります。また、カーネルは、syscall の際に IBPB を即座に発行しません。(CVE-2023-0045)

Linux カーネルのネットワークサブコンポーネントの net/ipv6/raw.c の rawv6_push_pending_frames に NULL ポインターデリファレンスの欠陥が見つかりました。この欠陥により、システムがクラッシュします。(CVE-2023-0394)

MDS などのサイドチャネルを通じて秘密メモリが漏洩する可能性があるだけでなく、spectre-v1 に対する usercopy 機能の強化が不十分な可能性がある、悪用される可能性のあるガジェットをいくつか検出しました。(CVE-2023-0459)

Linux カーネルにメモリ解放後使用 (Use After Free) の脆弱性があり、これが悪用されてローカルの権限昇格が引き起こされる可能性があります。脆弱性カーネル設定フラグに達するには CONFIG_TLS または CONFIG_XFRM_ESPINTCP を設定する必要がありますが、操作に権限は必要ありません。

構造体 inet_connection_sock の icsk_ulp_data の use-after-free バグが存在します。

CONFIG_TLS が有効な場合、ユーザーは接続されている tcp ソケットに tls コンテキスト (構造体 tls_context) をインストールできます。
このソケットが切断されてリスナーとして再利用される場合、コンテキストは消去されません。リスナーから新しいソケットが作成される場合、コンテキストが継承されて脆弱になります。

setsockopt TCP_ULP 操作は権限を必要としません。

過去のコミット 2c02d41d71f90a5168391b6a5f2954112ba2307c をアップグレードすることを推奨します (CVE-2023-0461)

6.1.4 までの Linux カーネルの net/sched/sch_atm.c の atm_tc_enqueue では、型の取り違え (非負の数値が有効な分類結果ではなく TC_ACT_SHOT 状態を示すことがある) のため、攻撃者がサービス拒否を引き起こす可能性があります。(CVE-2023-23455)

Linux カーネルで、以下の脆弱性が解決されています。

nilfs2nilfs_btree_insert() の一般保護違反を修正しますCVE-2023-52900]

Linux カーネルで、以下の脆弱性が解決されています。

usbxhci逆参照前にエンドポイントが有効であることをチェックしますCVE-2023-52901]

Linux カーネルで、以下の脆弱性が解決されています。

netfilter: ipset: bitmap_ip_create() 関数内での拡張前のオーバーフローを修正 (CVE-2023-53032)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」または「yum update --advisory ALAS2-2023-1932」を実行して、お使いのシステムを更新してください。

参考資料

https://alas.aws.amazon.com//AL2/ALAS2-2023-1932.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2022-3643.html

https://explore.alas.aws.amazon.com/CVE-2022-42328.html

https://explore.alas.aws.amazon.com/CVE-2022-42329.html

https://explore.alas.aws.amazon.com/CVE-2022-45934.html

https://explore.alas.aws.amazon.com/CVE-2022-47929.html

https://explore.alas.aws.amazon.com/CVE-2022-48946.html

https://explore.alas.aws.amazon.com/CVE-2022-48947.html

https://explore.alas.aws.amazon.com/CVE-2022-48949.html

https://explore.alas.aws.amazon.com/CVE-2022-48956.html

https://explore.alas.aws.amazon.com/CVE-2022-48972.html

https://explore.alas.aws.amazon.com/CVE-2022-48978.html

https://explore.alas.aws.amazon.com/CVE-2022-48987.html

https://explore.alas.aws.amazon.com/CVE-2022-48988.html

https://explore.alas.aws.amazon.com/CVE-2022-48991.html

https://explore.alas.aws.amazon.com/CVE-2022-50251.html

https://explore.alas.aws.amazon.com/CVE-2022-50252.html

https://explore.alas.aws.amazon.com/CVE-2022-50253.html

https://explore.alas.aws.amazon.com/CVE-2022-50275.html

https://explore.alas.aws.amazon.com/CVE-2022-50278.html

https://explore.alas.aws.amazon.com/CVE-2022-50280.html

https://explore.alas.aws.amazon.com/CVE-2022-50282.html

https://explore.alas.aws.amazon.com/CVE-2022-50333.html

https://explore.alas.aws.amazon.com/CVE-2022-50343.html

https://explore.alas.aws.amazon.com/CVE-2022-50346.html

https://explore.alas.aws.amazon.com/CVE-2022-50349.html

https://explore.alas.aws.amazon.com/CVE-2022-50365.html

https://explore.alas.aws.amazon.com/CVE-2022-50381.html

https://explore.alas.aws.amazon.com/CVE-2022-50389.html

https://explore.alas.aws.amazon.com/CVE-2022-50401.html

https://explore.alas.aws.amazon.com/CVE-2022-50405.html

https://explore.alas.aws.amazon.com/CVE-2022-50411.html

https://explore.alas.aws.amazon.com/CVE-2022-50414.html

https://explore.alas.aws.amazon.com/CVE-2022-50423.html

https://explore.alas.aws.amazon.com/CVE-2022-50430.html

https://explore.alas.aws.amazon.com/CVE-2022-50434.html

https://explore.alas.aws.amazon.com/CVE-2022-50462.html

https://explore.alas.aws.amazon.com/CVE-2022-50474.html

https://explore.alas.aws.amazon.com/CVE-2022-50478.html

https://explore.alas.aws.amazon.com/CVE-2022-50496.html

https://explore.alas.aws.amazon.com/CVE-2022-50497.html

https://explore.alas.aws.amazon.com/CVE-2022-50503.html

https://explore.alas.aws.amazon.com/CVE-2022-50505.html

https://explore.alas.aws.amazon.com/CVE-2022-50520.html

https://explore.alas.aws.amazon.com/CVE-2022-50522.html

https://explore.alas.aws.amazon.com/CVE-2022-50534.html

https://explore.alas.aws.amazon.com/CVE-2022-50563.html

https://explore.alas.aws.amazon.com/CVE-2022-50566.html

https://explore.alas.aws.amazon.com/CVE-2022-50567.html

https://explore.alas.aws.amazon.com/CVE-2022-50578.html

https://explore.alas.aws.amazon.com/CVE-2022-50581.html

https://explore.alas.aws.amazon.com/CVE-2023-0045.html

https://explore.alas.aws.amazon.com/CVE-2023-0394.html

https://explore.alas.aws.amazon.com/CVE-2023-0459.html

https://explore.alas.aws.amazon.com/CVE-2023-0461.html

https://explore.alas.aws.amazon.com/CVE-2023-23455.html

https://explore.alas.aws.amazon.com/CVE-2023-52900.html

https://explore.alas.aws.amazon.com/CVE-2023-52901.html

https://explore.alas.aws.amazon.com/CVE-2023-53032.html

プラグインの詳細

深刻度: High

ID: 171229

ファイル名: al2_ALAS-2023-1932.nasl

バージョン: 1.22

タイプ: local

エージェント: unix

公開日: 2023/2/8

更新日: 2025/11/6

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS スコアのソース: CVE-2023-0045

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2023-0461

脆弱性情報

CPE: p-cpe:/a:amazon:linux:python-perf, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-livepatch-4.14.304-226.531, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-debuginfo

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/2/3

脆弱性公開日: 2022/11/27

参照情報

CVE: CVE-2022-3643, CVE-2022-42328, CVE-2022-42329, CVE-2022-45934, CVE-2022-47929, CVE-2022-48946, CVE-2022-48947, CVE-2022-48949, CVE-2022-48956, CVE-2022-48972, CVE-2022-48978, CVE-2022-48987, CVE-2022-48988, CVE-2022-48991, CVE-2022-50251, CVE-2022-50252, CVE-2022-50253, CVE-2022-50275, CVE-2022-50278, CVE-2022-50280, CVE-2022-50282, CVE-2022-50333, CVE-2022-50343, CVE-2022-50346, CVE-2022-50349, CVE-2022-50365, CVE-2022-50381, CVE-2022-50389, CVE-2022-50401, CVE-2022-50405, CVE-2022-50411, CVE-2022-50414, CVE-2022-50423, CVE-2022-50430, CVE-2022-50434, CVE-2022-50462, CVE-2022-50474, CVE-2022-50478, CVE-2022-50496, CVE-2022-50497, CVE-2022-50503, CVE-2022-50505, CVE-2022-50520, CVE-2022-50522, CVE-2022-50534, CVE-2022-50563, CVE-2022-50566, CVE-2022-50567, CVE-2022-50578, CVE-2022-50581, CVE-2023-0045, CVE-2023-0394, CVE-2023-0459, CVE-2023-0461, CVE-2023-23455, CVE-2023-52900, CVE-2023-52901, CVE-2023-53032