Amazon Linux 2: カーネル (ALASKERNEL-5.10-2023-028)

high Nessus プラグイン ID 173228

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.10.173-154.642より前のものです。したがって、ALAS2KERNEL-5.10-2023-028 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- KVM: nVMX 内の Linux カーネルに投機的実行攻撃を可能にする回帰が存在します。
L1 に eIBRS サポートをアドバタイズしている KVM (L0) により、L2 を実行した後に retpolines または IBPB は必要ないと L1 が判断するため、L2 は L1 で Spectre v2 攻撃を実行できます。L2 でコードを実行する攻撃者が、ホストマシンの間接ブランチでコードを実行する可能性があります。カーネル 6.2または過去のコミット 2e7eab81425a (CVE-2022-2196) にアップグレードすることをお勧めします

- SMT が有効な場合、特定の AMD プロセッサが、SMT モードの切り替え後に sibling スレッドからのターゲットを使用して、命令を投機的に実行する可能性があります。これにより、情報漏洩が発生する可能性があります。(CVE-2022-27672)

- Linux カーネルの do_prlimit() 関数に、投機的ポインターデリファレンスの問題が存在します。リソース引数の値は制御され、「rlim」変数のポインター演算で使用され、コンテンツの漏洩に使用される可能性があります。過去のバージョン 6.1.8 または、コミット 739790605705ddcf18f21782b9c99ad7d53a8c11 のアップグレードを推奨します (CVE-2023-0458)

- Linux カーネルでは、pick_next_rt_entity() は、BUG_ON 条件では検出されない、型の取り違えられたエントリを返す可能性があります。これは、取り違えられたエントリが NULL ではなく list_head であるためです。バグのあるエラー状態により、リストヘッドで型の取り違えられたエントリが発生する可能性があります。これは、型の取り違えられた sched_rt_entity として使用され、メモリ破損を引き起こします。(CVE-2023-1077)

- RDS (Reliable Datagram Sockets) プロトコルの Linux カーネルに欠陥が見つかりました。rds_rm_zerocopy_callback() は、リストの先頭で list_entry() を使用するため、型の取り違え (Type Confusion) を引き起こします。ローカルユーザーは、rds_message_put() でこれをトリガーできます。型の取り違えにより、「struct rds_msg_zcopy_info *info」は、ローカルユーザーによって制御されている可能性のある他のものを実際に指し示します。これをトリガーする方法が知られています。これにより、領域外アクセスとロック破損が引き起こされます。(CVE-2023-1078)

- Linux カーネルのトラフィックコントロールインデックスフィルター (tcindex) におけるメモリ解放後使用 (Use After Free) の脆弱性により、権限昇格が可能になります。パケットがトラバースしている間に不完全なハッシュ領域が更新される可能性があります。これにより、破壊された tcf_ext で「tcf_exts_exec()」が呼び出されたときにメモリ解放後使用 (Use After Free) が発生します。ローカルの攻撃者ユーザーがこの脆弱性を利用して、権限を root に昇格できます。この問題は、git コミット前の ee059170b1f7e94e55fa6cadee544e176a6e59c2 より前の 4.14 からの Linux カーネルに影響します。(CVE-2023-1281)

- Linux カーネルのトラフィックコントロールインデックスフィルター (tcindex) にメモリ解放後使用 (use-after-free) の脆弱性があり、これが悪用されてローカルの権限昇格が引き起こされる可能性があります。完全なハッシュの場合、tcindex_delete 関数が下層構造を削除する際にフィルターを適切に非アクティブ化しないため、後に構造の二重解放を引き起こす可能性があります。ローカルの攻撃者ユーザーがこの脆弱性を利用して、権限を root に昇格できます。
過去のコミット 8c710f75256bb3cf05ac7b1672c82b92c43f3d28 をアップグレードすることを推奨します。(CVE-2023-1829)

- Linux カーネルでは、prctl を PR_SET_SPECULATION_CTRL で呼び出して投機機能を無効にするとともに、seccomp を使用することで、ユーザー空間プロセスが緩和を有効にできるようにします。少なくとも 1 つの主要なクラウドプロバイダーの VM では、prctl で spectre-BTI 緩和を有効にした後でも、カーネルが被害者のプロセスを攻撃にさらしたままであることがわかりました。起動コマンドラインで強制的に IBRS を緩和させると、ベアメタルマシンでも同じ動作が観察される可能性があります。これは、プレーン IBRS が有効な場合 (拡張 IBRS ではなく) に、カーネルに STIBP が不要であると判断するロジックがあるために発生しました。IBRS ビットは、クロススレッドブランチターゲットインジェクションから暗黙的に保護します。
ただし、レガシー IBRS では、パフォーマンス上の理由から、ユーザー空間に戻るときに IBRS ビットがクリアされていました。これにより、暗黙的な STIBP が無効になり、ユーザー空間のスレッドが、STIBP が保護するクロススレッドブランチターゲットインジェクションに対して脆弱になっていました。(CVE-2023-1998)

- Linux カーネルの SCSI サブコンポーネントの drivers/scsi/iscsi_tcp.c の iscsi_sw_tcp_session_create にメモリ解放後使用 (use-after-free) の脆弱性が見つかりました。この欠陥により、攻撃者がカーネルの内部情報を漏洩する可能性があります。
(CVE-2023-2162)

- 6.0.3以前の Linux カーネルで、drivers/gpu/drm/virtio/virtgpu_object.c が drm_gem_shmem_get_sg_table の戻り値を誤って解釈します (エラーの場合は NULL であることが期待されますが、実際にはエラーポインターです)。(CVE-2023-22998)

- 6.1.13 より前の Linux カーネルで、デバイス名の変更中に (sysctl テーブルを新しい場所に登録するための) 割り当てエラーが発生すると、net/mpls/af_mpls.c に二重解放が発生します。(CVE-2023-26545)

- Linux カーネルの fs/hfsplus/super.c の hfsplus_put_super にメモリ解放後使用 (use-after-free) の欠陥が見つかりました。この欠陥により、ローカルのユーザーがサービス拒否問題を引き起こす可能性があります。(CVE-2023-2985)

- Linux カーネルのフレームバッファコンソール (fbcon) で欠陥が見つかりました。fbcon_set_font に 32 より大きい font->width と font->height を指定すると、チェックが行われないため、shift-out-of-bounds が発生し、未定義の動作やサービス拒否を引き起こす可能性があります。(CVE-2023-3161)

- Linux カーネルの vc_screen の中の drivers/tty/vt/vc_screen.c の vcs_read に、メモリ解放後使用 (Use After Free) の欠陥が見つかりました。この問題により、ローカルのユーザーアクセス権限を持つ攻撃者がシステムをクラッシュさせる可能性があります。(CVE-2023-3567)

- 6.2.5より前の Linux カーネルの ENE UB6250 リーダードライバーの drivers/usb/storage/ene_ub6250.c に問題が見つかりました。オブジェクトが割り当ての終端を超えて拡張される可能性があります。(CVE-2023-45862)

- Linux カーネルの net/netfilter/nf_conntrack_netlink.c の ctnetlink_create_conntrack で、メモリリークの問題が見つかりました。この問題により、CAP_NET_ADMIN 権限を持つローカルの攻撃者が参照カウントオーバーフローによるサービス拒否 (DoS) 攻撃を引き起こす可能性があります。(CVE-2023-7192)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2023-028.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2196.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27672.html

https://alas.aws.amazon.com/cve/html/CVE-2023-0458.html

https://alas.aws.amazon.com/cve/html/CVE-2023-1077.html

https://alas.aws.amazon.com/cve/html/CVE-2023-1078.html

https://alas.aws.amazon.com/cve/html/CVE-2023-1281.html

https://alas.aws.amazon.com/cve/html/CVE-2023-1829.html

https://alas.aws.amazon.com/cve/html/CVE-2023-1998.html

https://alas.aws.amazon.com/cve/html/CVE-2023-2162.html

https://alas.aws.amazon.com/cve/html/CVE-2023-22998.html

https://alas.aws.amazon.com/cve/html/CVE-2023-26545.html

https://alas.aws.amazon.com/cve/html/CVE-2023-2985.html

https://alas.aws.amazon.com/cve/html/CVE-2023-3161.html

https://alas.aws.amazon.com/cve/html/CVE-2023-3567.html

https://alas.aws.amazon.com/cve/html/CVE-2023-45862.html

https://alas.aws.amazon.com/cve/html/CVE-2023-7192.html

プラグインの詳細

深刻度: High

ID: 173228

ファイル名: al2_ALASKERNEL-5_10-2023-028.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2023/3/22

更新日: 2024/1/23

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-1829

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2022-2196

脆弱性情報

CPE: p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-livepatch-5.10.173-154.642, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:python-perf-debuginfo, cpe:/o:amazon:linux:2

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/3/17

脆弱性公開日: 2023/1/9

参照情報

CVE: CVE-2022-2196, CVE-2022-27672, CVE-2023-0458, CVE-2023-1077, CVE-2023-1078, CVE-2023-1281, CVE-2023-1829, CVE-2023-1998, CVE-2023-2162, CVE-2023-22998, CVE-2023-26545, CVE-2023-2985, CVE-2023-3161, CVE-2023-3567, CVE-2023-45862, CVE-2023-7192