概要
リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。
説明
リモートホストにインストールされているカーネルのバージョンは、5.15.102-61.139より前のものです。したがって、ALAS2KERNEL-5.15-2023-015 のアドバイザリに記載されている複数の脆弱性の影響を受けます。
2024-07-18: CVE-2023-1872 はこのアドバイザリに追加されました。
2024-07-03: CVE-2023-1076 はこのアドバイザリに追加されました。
2024-06-19: CVE-2023-52707 はこのアドバイザリに追加されました。
2024-06-19: CVE-2023-52746 はこのアドバイザリに追加されました。
2024-01-19: CVE-2023-7192 はこのアドバイザリに追加されました。
2023-10-31: CVE-2023-45863 はこのアドバイザリに追加されました。
2023-08-31: CVE-2023-2985 はこのアドバイザリに追加されました。
Linux カーネルの KVM: nVMX 内に、投機的実行攻撃を可能にする回帰が存在します。
L1 に eIBRS サポートをアドバタイズしている KVM (L0) により、L2 を実行した後に retpolines または IBPB は必要ないと L1 が判断するため、L2 は L1 で Spectre v2 攻撃を実行できます。L2 でコードを実行する攻撃者が、ホストマシンの間接ブランチでコードを実行する可能性があります。カーネル 6.2または過去のコミット 2e7eab81425a (CVE-2022-2196) にアップグレードすることをお勧めします
一部の AMD CPU で、RAS (Return Address Stack、一部の AMD のドキュメントでは RAP - Return Address Predictor とも呼ばれ、Intel の用語では RSB - Return Stack Buffer と呼ばれる) が、非アイドルスレッド間で動的に分割されることが判明しました。これにより、攻撃者が隣接するスレッドの投機的実行を制御する可能性があります。(CVE-2022-27672)
MDS などのサイドチャネルを通じて秘密メモリが漏洩する可能性があるだけでなく、spectre-v1 に対する usercopy 機能の強化が不十分な可能性がある、悪用される可能性のあるガジェットをいくつか検出しました。(CVE-2023-0458)
初期化関数の型の取り違えにより、Linux カーネルの tun/tap ソケットは、ソケット UID が 0 (root など) にハードコードされています。TUN/TAP デバイスは CAP_NET_ADMIN を必要とするため、多くの場合これは適切ですが、必ずしもそうとは限りません。ソケット UID がネットワークのフィルタリングとルーティングに使用される可能性があるため、TUN/TAP ソケットが不適切に管理され、UID に基づくネットワークフィルターをバイパスする可能性があります。(CVE-2023-1076)
カーネル: pick_next_rt_entity() での型の取り違え (Type Confusion) により、メモリ破損が発生する可能性があります。(CVE-2023-1077)
Upstream バグレポートでは、この問題について次のように説明されています。
RDS (Reliable Datagram Sockets) プロトコルの Linux カーネルに欠陥が見つかりました。rds_rm_zerocopy_callback() は、リストの先頭で list_entry() を使用するため、型の取り違え (Type Confusion) を引き起こします。ローカルユーザーは、rds_message_put() でこれをトリガーできます。型の取り違えにより、「struct rds_msg_zcopy_info *info」は、ローカルユーザーによって制御されている可能性のある他のものを実際に指し示します。これをトリガーする方法が知られています。これにより、OOB アクセスとロック破損が引き起こされます。(CVE-2023-1078)
Linux カーネルのトラフィックコントロールインデックスフィルター (tcindex) におけるメモリ解放後使用 (Use After Free) の脆弱性により、権限昇格が可能になります。パケットがトラバースしている間に不完全なハッシュ領域が更新される可能性があります。これにより、破壊された tcf_ext で「tcf_exts_exec()」が呼び出されたときにメモリ解放後使用 (Use After Free) が発生します。ローカルの攻撃者ユーザーは、この脆弱性を悪用して自分の権限を root に昇格する可能性があります。この問題の影響を受けるのは、Linux Kernel: git コミット前の 4.14 より前の ee059170b1f7e94e55fa6cadee544e176a6e59c2 です。(CVE-2023-1281)
Linux カーネルのトラフィックコントロールインデックスフィルター (tcindex) にメモリ解放後使用 (use-after-free) の脆弱性があり、これが悪用されてローカルの権限昇格が引き起こされる可能性があります。完全なハッシュの場合、tcindex_delete 関数が下層構造を削除する際にフィルターを適切に非アクティブ化しないため、後に構造の二重解放を引き起こす可能性があります。ローカルの攻撃者ユーザーがこの脆弱性を利用して、自分の権限を root に昇格する可能性があります。過去のコミット 8c710f75256bb3cf05ac7b1672c82b92c43f3d28 をアップグレードすることを推奨します。(CVE-2023-1829)
Linux カーネルの io_uring システムにメモリ解放後使用 (use-after-free) の脆弱性があり、これが悪用されてローカルの権限昇格が引き起こされる可能性があります。
io_file_get_fixed 関数に ctx->uring_lock が存在しないため、修正されたファイルが登録解除される競合状態により、メモリ解放後使用 (Use-After-Free) の脆弱性が発生する可能性があります。
過去のコミット da24142b1ef9fd5d36b76e36bab328a5b27523e8 をアップグレードすることを推奨します。(CVE-2023-1872)
拡張 IBRS ではなくプレーン IBRS が有効な場合、spectre_v2_user_select_mitigation() のロジックでは、STIBP が不要と判断されます。IBRS ビットは、クロススレッドブランチターゲットインジェクションから暗黙的に保護します。ただし、レガシー IBRS では、パフォーマンス上の理由から、ユーザー空間に戻るときに IBRS ビットがクリアされていました。これにより、ユーザー空間のスレッドが、STIBP が保護するクロススレッドブランチターゲットインジェクションに対して脆弱になっていました。(CVE-2023-1998)
6.1.13 より前の Linux カーネルで、デバイス名の変更中に (sysctl テーブルを新しい場所に登録するための) 割り当てエラーが発生すると、net/mpls/af_mpls.c に二重解放が発生します。(CVE-2023-26545)
Linux カーネルの fs/hfsplus/super.c の hfsplus_put_super にメモリ解放後使用 (use-after-free) の欠陥が見つかりました。この欠陥により、ローカルのユーザーがサービス拒否を引き起こす可能性があります。(CVE-2023-2985)
6.2.3より前の Linux カーネルの lib/kobject.c に問題が発見されました。root アクセスにより、攻撃者は競合状態を発生させ、fill_kobj_path の領域外書き込みを引き起こす可能性があります。(CVE-2023-45863)
Linux カーネルで、以下の脆弱性は解決されています。
sched/psi: ep_remove_wait_queue() での use-after-free を修正します (CVE-2023-52707)
Linux カーネルで、以下の脆弱性は解決されています。
xfrm/compat: xfrm_xlate32_attr() の潜在的な specter v1 ガジェットを防止します (CVE-2023-52746)
kernel: ctnetlink_create_conntrack() の refcount 漏洩 (CVE-2023-7192)
Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
「yum update kernel」を実行してシステムを更新してください。
プラグインの詳細
ファイル名: al2_ALASKERNEL-5_15-2023-015.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C
ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-livepatch-5.15.102-61.139, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel
必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list
エクスプロイトの容易さ: Exploits are available
参照情報
CVE: CVE-2022-2196, CVE-2022-27672, CVE-2023-0458, CVE-2023-1076, CVE-2023-1077, CVE-2023-1078, CVE-2023-1281, CVE-2023-1829, CVE-2023-1872, CVE-2023-1998, CVE-2023-26545, CVE-2023-2985, CVE-2023-45863, CVE-2023-52707, CVE-2023-52746, CVE-2023-7192