Amazon Linux 2023 : bpftool、kernel、kernel-devel (ALAS2023-2023-132)

high Nessus プラグイン ID 173140

概要

リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2023-2023-132 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

一部の AMD CPU で、RAS (Return Address Stack、一部の AMD のドキュメントでは RAP - Return Address Predictor とも呼ばれ、Intel の用語では RSB - Return Stack Buffer と呼ばれる) が、非アイドルスレッド間で動的に分割されることが判明しました。これにより、攻撃者が隣接するスレッドの投機的実行を制御する可能性があります。(CVE-2022-27672)

Linux カーネルで、以下の脆弱性が解決されています。

ovlmemcpy() の宛先に対して buf 柔軟配列を使用しますCVE-2022-49743

Linux カーネルで、以下の脆弱性が解決されています。

mm/uffdfork イベントなしで fork() を行う際の pte マーカーを修正しますCVE-2022-49744

Upstream バグレポートでは、この問題について次のように説明されています。

RDS (Reliable Datagram Sockets) プロトコルの Linux カーネルに欠陥が見つかりました。rds_rm_zerocopy_callback() は、リストの先頭で list_entry() を使用するため、型の取り違え (Type Confusion) を引き起こします。ローカルユーザーは、rds_message_put() でこれをトリガーできます。型の取り違えにより、「struct rds_msg_zcopy_info *info」は、ローカルユーザーによって制御されている可能性のある他のものを実際に指し示します。これをトリガーする方法が知られています。これにより、OOB アクセスとロック破損が引き起こされます。(CVE-2023-1078)

Linux カーネルのフレームバッファコンソール (fbcon) で欠陥が見つかりました。fbcon_set_font に 32 より大きい font->width と font->height を指定すると、チェックが行われないため、shift-out-of-bounds が発生し、未定義の動作やサービス拒否を引き起こす可能性があります。(CVE-2023-3161)

drivers/nvmem/brcm_nvram.c の brcm_nvram_parse には、kzalloc() の戻り値のチェックがなく、NULL ポインターデリファレンスを引き起こします (CVE-2023-3359)

Linux カーネルの vc_screen の中の drivers/tty/vt/vc_screen.c の vcs_read に、メモリ解放後使用 (Use After Free) の欠陥が見つかりました。この欠陥により、ローカルのユーザーアクセス権限を持つ攻撃者がシステムをクラッシュさせたりカーネル内部情報を漏洩させたりする可能性があります。(CVE-2023-3567)

Linux カーネルで、以下の脆弱性は解決されています。

__free_pages のレーシーなチェックによって引き起こされたページ破損を修正します (CVE-2023-52739)

Linux カーネルで、以下の脆弱性は解決されています。

cifs: rdata->read_into_pages() の use-after-free を修正します (CVE-2023-52741)

Linux カーネルで、以下の脆弱性は解決されています。

xfrm/compat: xfrm_xlate32_attr() の潜在的な specter v1 ガジェットを防止します (CVE-2023-52746)

Linux カーネルで、以下の脆弱性が解決されています。

bpfbacktrack_insn で無効な kfunc 呼び出しをスキップしますCVE-2023-52928

Linux カーネルで、以下の脆弱性は解決されています。

drm/i915潜在的な bit_17 の二重解放を修正しますCVE-2023-52930

Linux カーネルで、以下の脆弱性は解決されています。

drm/i915潜在的な vm use-after-free を回避しますCVE-2023-52931

Linux カーネルで、以下の脆弱性が解決されています。

mm/swapfile: get_swap_pages() に cond_resched() を追加 (CVE-2023-52932)

Linux カーネルで、以下の脆弱性は解決されています。

Squashfs: xattr_ids のカウント処理とサニティチェックを修正 (CVE-2023-52933)

Linux カーネルで、以下の脆弱性が解決されています。

mm/MADV_COLLAPSE!none !huge !bad pmd 検索をキャッチしますCVE-2023-52934

Linux カーネルで、以下の脆弱性が解決されています。

mm/khugepaged->anon_vma の競合を修正しますCVE-2023-52935

Linux カーネルで、以下の脆弱性が解決されています。

kernel/irq/irqdomain.cdebugfs_lookup() を使用したメモリリークを修正しますCVE-2023-52936

Linux カーネルで、以下の脆弱性が解決されています。

HVhv_balloondebugfs_lookup() を使用したメモリリークを修正しますCVE-2023-52937

Linux カーネルで、以下の脆弱性が解決されています。

mmmemcgmem_cgroup_track_foreign_dirty_slowpath() で NULL ポインターを修正しますCVE-2023-52939

Linux カーネルで、以下の脆弱性が解決されています。

mmmulti-gen LRUcgroup 移行中のクラッシュを修正しますCVE-2023-52940

Linux カーネルで、以下の脆弱性が解決されています。

cgroup/cpusetupdate_parent_subparts_cpumask() の誤ったチェックを修正しますCVE-2023-52942

Linux カーネルで、以下の脆弱性が解決されています。

vc_screen: vcs_read() の中の struct vc_data ポインターのロードを移動し、UAF を回避 (CVE-2023-52973)

Linux カーネルで、以下の脆弱性は解決されています。

efiefi_mem_reserve_persistent にある潜在的な NULL デリファレンスを修正しますCVE-2023-52976

Linux カーネルで、以下の脆弱性は解決されています。

net: openvswitch: ovs_flow_cmd_new() のフローメモリリークを修正 (CVE-2023-52977)

Linux カーネルで、以下の脆弱性は解決されています。

squashfs: squashfs_read_xattr_id_table() のサニティチェックを強化 (CVE-2023-52979)

Linux カーネルで、以下の脆弱性が解決されています。

drm/i915エラーキャプチャと debugfs ダンプ中のリクエスト参照カウントを修正CVE-2023-52981

Linux カーネルで、以下の脆弱性が解決されています。

fscachewait_on_bit() を使用して、破棄されたボリュームの解放を待機しますCVE-2023-52982]

Linux カーネルで、以下の脆弱性が解決されています。

ブロック、bfqbic_set_bfqq() の bfqq に対する uaf を修正しますCVE-2023-52983

Linux カーネルで、以下の脆弱性は解決されています。

bpf、sockmapリスナーを複製する際に tcp_bpf_prots がないかチェックしますCVE-2023-52986

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「dnf update kernel --releasever=2023.0.20230315」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2023/ALAS-2023-132.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27672.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49743.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49744.html

https://alas.aws.amazon.com/cve/html/CVE-2023-1078.html

https://alas.aws.amazon.com/cve/html/CVE-2023-3161.html

https://alas.aws.amazon.com/cve/html/CVE-2023-3359.html

https://alas.aws.amazon.com/cve/html/CVE-2023-3567.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52739.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52741.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52746.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52928.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52930.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52931.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52932.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52933.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52934.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52935.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52936.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52937.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52939.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52940.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52942.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52973.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52976.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52977.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52979.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52981.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52982.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52983.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52986.html

プラグインの詳細

深刻度: High

ID: 173140

ファイル名: al2023_ALAS2023-2023-132.nasl

バージョン: 1.11

タイプ: local

エージェント: unix

公開日: 2023/3/21

更新日: 2025/6/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-52930

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-livepatch-6.1.12-17.42, p-cpe:/a:amazon:linux:python3-perf, p-cpe:/a:amazon:linux:kernel-libbpf-static, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:python3-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/3/11

脆弱性公開日: 2023/2/15

参照情報

CVE: CVE-2022-27672, CVE-2022-49743, CVE-2022-49744, CVE-2023-1078, CVE-2023-3161, CVE-2023-3359, CVE-2023-3567, CVE-2023-52739, CVE-2023-52741, CVE-2023-52746, CVE-2023-52928, CVE-2023-52930, CVE-2023-52931, CVE-2023-52932, CVE-2023-52933, CVE-2023-52934, CVE-2023-52935, CVE-2023-52936, CVE-2023-52937, CVE-2023-52939, CVE-2023-52940, CVE-2023-52942, CVE-2023-52973, CVE-2023-52976, CVE-2023-52977, CVE-2023-52979, CVE-2023-52981, CVE-2023-52982, CVE-2023-52983, CVE-2023-52986