Amazon Linux 2 : kernel (ALASKERNEL-5.4-2023-042)

high Nessus プラグイン ID 171848

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.4.231-137.341より前のものです。したがって、ALAS2KERNEL-5.4-2023-042 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネルの Layer 2 Tunneling Protocol (L2TP) に欠陥が見つかりました。sk_user_data をクリアする際にロックがないため、競合状態と NULL ポインターデリファレンスを引き起こす可能性があります。ローカルユーザーは、この欠陥を利用して、システムをクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2022-4129)

6.1.6 より以前の Linux カーネルでは、トラフィック制御サブシステムの NULL ポインターデリファレンスのバグにより、権限のないユーザーが、tc qdisc および tc class コマンドで設定された細工されたトラフィック制御設定を介して、サービス拒否 (システムクラッシュ) を引き起こす可能性があります。これは、net/sched/sch_api.c の qdisc_graft に影響します。(CVE-2022-47929)

Linux カーネルで、以下の脆弱性は解決されています。

udf: 間接的なエクステント領域での事前割り当ての破棄を修正 (CVE-2022-48946)

Linux カーネルで、以下の脆弱性は解決されています。

igb: VF リセット用のメールボックスメッセージを初期化する (CVE-2022-48949)

Linux カーネルで、以下の脆弱性は解決されています。

perf/x86/amdint のシフトにおける潜在的な整数オーバーフローを修正しますCVE-2022-49748

Linux カーネルで、以下の脆弱性は解決されています。

dmaengine: dma_chan_get() の client_count の二重増分を修正 (CVE-2022-49753)

Linux カーネルは SMT 攻撃を適切に緩和しません。これは、STIBP を緩和策として使用しているカーネル API の異常なパターンにより発見され、syscall 後の短時間、プロセスが漏洩したままになります。また、カーネルは、syscall の際に IBPB を即座に発行しません。(CVE-2023-0045)

Linux カーネルのネットワークサブコンポーネントの net/ipv6/raw.c の rawv6_push_pending_frames に NULL ポインターデリファレンスの欠陥が見つかりました。この欠陥により、システムがクラッシュします。(CVE-2023-0394)

MDS などのサイドチャネルを通じて秘密メモリが漏洩する可能性があるだけでなく、spectre-v1 に対する usercopy 機能の強化が不十分な可能性がある、悪用される可能性のあるガジェットをいくつか検出しました。(CVE-2023-0459)

Linux カーネルにメモリ解放後使用 (Use After Free) の脆弱性があり、これが悪用されてローカルの権限昇格が引き起こされる可能性があります。脆弱性カーネル設定フラグに達するには CONFIG_TLS または CONFIG_XFRM_ESPINTCP を設定する必要がありますが、操作に権限は必要ありません。

構造体 inet_connection_sock の icsk_ulp_data の use-after-free バグが存在します。

CONFIG_TLS が有効な場合、ユーザーは接続されている tcp ソケットに tls コンテキスト (構造体 tls_context) をインストールできます。
このソケットが切断されてリスナーとして再利用される場合、コンテキストは消去されません。リスナーから新しいソケットが作成される場合、コンテキストが継承されて脆弱になります。

setsockopt TCP_ULP 操作は権限を必要としません。

過去のコミット 2c02d41d71f90a5168391b6a5f2954112ba2307c をアップグレードすることを推奨します (CVE-2023-0461)

Linux カーネルのヒューマンインターフェースデバイス (HID) サブシステムで、ユーザーが悪意のある USB デバイスを挿入する方法に、メモリ破損の欠陥が見つかりました。この欠陥によりローカルユーザーがクラッシュさせたり、システムで自分の権限を昇格させたりする可能性があります。(CVE-2023-1073)

6.1.4 までの Linux カーネルの net/sched/sch_cbq.c の cbq_classify では、型の取り違え (非負の数値が有効な分類結果ではなく TC_ACT_SHOT 状態を示すことがある) のため、攻撃者がサービス拒否 (スラブ領域外読み取り) を引き起こす可能性があります。(CVE-2023-23454)

6.1.4 までの Linux カーネルの net/sched/sch_atm.c の atm_tc_enqueue では、型の取り違え (非負の数値が有効な分類結果ではなく TC_ACT_SHOT 状態を示すことがある) のため、攻撃者がサービス拒否を引き起こす可能性があります。(CVE-2023-23455)

Linux カーネルで、以下の脆弱性は解決されています。

net/sched: act_mpls: 失敗した属性検証中の警告を修正 (CVE-2023-52906)

Linux カーネルで、以下の脆弱性は解決されています。

bpfsend_signal_common() 内の pid=1 でタスクをスキップしますCVE-2023-52992

Linux カーネルで、以下の脆弱性は解決されています。

x86/i8259IRQ_LEVEL でレガシー PIC 割り込みをマークしますCVE-2023-52993

Linux カーネルで、以下の脆弱性は解決されています。

ipv4fib_metrics_match() 内の spectre v1 ガジェットの可能性を阻止CVE-2023-52996

Linux カーネルで、以下の脆弱性は解決されています。

ipv4ip_metrics_convert() 内の spectre v1 ガジェットの可能性を阻止CVE-2023-52997

Linux カーネルで、以下の脆弱性は解決されています。

netnetns ops 登録エラーパスの UaF を修正CVE-2023-52999

Linux カーネルで、以下の脆弱性は解決されています。

netlink潜在的な Spectre v1 ガジェットを防止CVE-2023-53000

Linux カーネルで、以下の脆弱性は解決されています。

cifs再接続の不明確な server->smbd_conn による oops を修正しますCVE-2023-53006

Linux カーネルで、以下の脆弱性は解決されています。

tracingtrace_printk() が使用可能になったらすぐに出力できるようにしますCVE-2023-53007

Linux カーネルで、以下の脆弱性は解決されています。

HIDbetop出力レポートの形状をチェックCVE-2023-53015

Linux カーネルで、以下の脆弱性は解決されています。

netmdiomdiobus_get_phy() でのパラメーター addr を検証CVE-2023-53019

Linux カーネルで、以下の脆弱性は解決されています。

net/schedsch_taprio潜在的な use-after-free を修正しますCVE-2023-53021

Linux カーネルで、以下の脆弱性は解決されています。

bpf投機的ストアバイパス緩和が不十分なためのポインター漏洩を修正しますCVE-2023-53024

Linux カーネルで、以下の脆弱性は解決されています。

RDMA/coreib ブロック反復子カウンターのオーバーフローを修正しますCVE-2023-53026

Linux カーネルで、以下の脆弱性は解決されています。

netfilteripsetbitmap_ip_create() 関数で広げる前にオーバーフローを修正します。CVE-2023-53032

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2023-042.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2022-4129.html

https://alas.aws.amazon.com/cve/html/CVE-2022-47929.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48946.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48949.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49748.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49753.html

https://alas.aws.amazon.com/cve/html/CVE-2023-0045.html

https://alas.aws.amazon.com/cve/html/CVE-2023-0394.html

https://alas.aws.amazon.com/cve/html/CVE-2023-0459.html

https://alas.aws.amazon.com/cve/html/CVE-2023-0461.html

https://alas.aws.amazon.com/cve/html/CVE-2023-1073.html

https://alas.aws.amazon.com/cve/html/CVE-2023-23454.html

https://alas.aws.amazon.com/cve/html/CVE-2023-23455.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52906.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52992.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52993.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52996.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52997.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52999.html

https://alas.aws.amazon.com/cve/html/CVE-2023-53000.html

https://alas.aws.amazon.com/cve/html/CVE-2023-53006.html

https://alas.aws.amazon.com/cve/html/CVE-2023-53007.html

https://alas.aws.amazon.com/cve/html/CVE-2023-53015.html

https://alas.aws.amazon.com/cve/html/CVE-2023-53019.html

https://alas.aws.amazon.com/cve/html/CVE-2023-53021.html

https://alas.aws.amazon.com/cve/html/CVE-2023-53024.html

https://alas.aws.amazon.com/cve/html/CVE-2023-53026.html

https://alas.aws.amazon.com/cve/html/CVE-2023-53032.html

プラグインの詳細

深刻度: High

ID: 171848

ファイル名: al2_ALASKERNEL-5_4-2023-042.nasl

バージョン: 1.11

タイプ: local

エージェント: unix

公開日: 2023/2/23

更新日: 2025/5/23

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS スコアのソース: CVE-2023-0045

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2023-52906

脆弱性情報

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/2/17

脆弱性公開日: 2022/11/28

参照情報

CVE: CVE-2022-4129, CVE-2022-47929, CVE-2022-48946, CVE-2022-48949, CVE-2022-49748, CVE-2022-49753, CVE-2023-0045, CVE-2023-0394, CVE-2023-0459, CVE-2023-0461, CVE-2023-1073, CVE-2023-23454, CVE-2023-23455, CVE-2023-52906, CVE-2023-52992, CVE-2023-52993, CVE-2023-52996, CVE-2023-52997, CVE-2023-52999, CVE-2023-53000, CVE-2023-53006, CVE-2023-53007, CVE-2023-53015, CVE-2023-53019, CVE-2023-53021, CVE-2023-53024, CVE-2023-53026, CVE-2023-53032