Amazon Linux 2023 : bpftool、kernel、kernel-devel (ALAS2023-2023-138)

high Nessus プラグイン ID 173340

概要

リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2023-2023-138 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linuxカーネルのio_uringによるIORING_OP_SOCKET操作の処理に二重解放の脆弱性があることがわかりました。CVE-2023-1032

初期化関数の型の取り違えにより、Linux カーネルの tun/tap ソケットは、ソケット UID が 0 (root など) にハードコードされています。TUN/TAP デバイスは CAP_NET_ADMIN を必要とするため、多くの場合これは適切ですが、必ずしもそうとは限りません。ソケット UID がネットワークのフィルタリングとルーティングに使用される可能性があるため、TUN/TAP ソケットが不適切に管理され、UID に基づくネットワークフィルターをバイパスする可能性があります。(CVE-2023-1076)

カーネル: pick_next_rt_entity() での型の取り違え (Type Confusion) により、メモリ破損が発生する可能性があります。(CVE-2023-1077)

Linux カーネルの統合統合された赤外線レシーバ/トランシーバドライバーで、ユーザーが rc デバイスをデタッチする方法で、欠陥 use-after-free が見つかりました。ローカルユーザーはこの欠陥を利用して、システムをクラッシュしたり、システム上で権限を昇格したりする可能性があります。(CVE-2023-1118)

Linux カーネルのトラフィックコントロールインデックスフィルター (tcindex) にメモリ解放後使用 (use-after-free) の脆弱性があり、これが悪用されてローカルの権限昇格が引き起こされる可能性があります。完全なハッシュの場合、tcindex_delete 関数が下層構造を削除する際にフィルターを適切に非アクティブ化しないため、後に構造の二重解放を引き起こす可能性があります。ローカルの攻撃者ユーザーがこの脆弱性を利用して、自分の権限を root に昇格する可能性があります。過去のコミット 8c710f75256bb3cf05ac7b1672c82b92c43f3d28 をアップグレードすることを推奨します。(CVE-2023-1829)

拡張 IBRS ではなくプレーン IBRS が有効な場合、spectre_v2_user_select_mitigation() のロジックでは、STIBP が不要と判断されます。IBRS ビットは、クロススレッドブランチターゲットインジェクションから暗黙的に保護します。ただし、レガシー IBRS では、パフォーマンス上の理由から、ユーザー空間に戻るときに IBRS ビットがクリアされていました。これにより、ユーザー空間のスレッドが、STIBP が保護するクロススレッドブランチターゲットインジェクションに対して脆弱になっていました。(CVE-2023-1998)

Linux カーネルの fs/hfsplus/super.c の hfsplus_put_super にメモリ解放後使用 (use-after-free) の欠陥が見つかりました。この欠陥により、ローカルのユーザーがサービス拒否を引き起こす可能性があります。(CVE-2023-2985)

6.2.3より前の Linux カーネルの lib/kobject.c に問題が発見されました。root アクセスにより、攻撃者は競合状態を発生させ、fill_kobj_path の領域外書き込みを引き起こす可能性があります。(CVE-2023-45863)

Linux カーネルで、以下の脆弱性が解決されています。

vfio/type1exec() を介して locked_vm のアンダーフローを防止しますCVE-2023-53171]

Linux カーネルで、以下の脆弱性が解決されています。

USBuhcidebugfs_lookup() を使用したメモリリークを修正しますCVE-2023-53197]

Linux カーネルで、以下の脆弱性が解決されています。

netfilterx_tables新しい netns を作成する際のエラーパスの percpu カウンターブロック漏洩を修正しますCVE-2023-53200]

Linux カーネルで、以下の脆弱性が解決されています。

PMドメインdebugfs_lookup() を使用したメモリリークを修正しますCVE-2023-53202]

Linux カーネルで、以下の脆弱性が解決されています。

driver corelocationfalse を返す前に struct acpi_pld_info *pld を解放しますCVE-2023-53211

Linux カーネルで、以下の脆弱性が解決されています。

arm64efiefi_rt_lock を raw_spinlock にしますCVE-2023-53216

Linux カーネルで、以下の脆弱性が解決されています。

ウォッチドッグwatchdog_cdev_register の kmemleak を修正しますCVE-2023-53234

Linux カーネルで、以下の脆弱性が解決されています。

xskTx パスにおいて、より前の IFF_UP をチェックしますCVE-2023-53240

Linux カーネルで、以下の脆弱性が解決されています。

firmwaredmi-sysfsdmi_sysfs_register_handle の null-ptr-deref を修正しますCVE-2023-53250

Linux カーネルで、以下の脆弱性が解決されています。

cacheinfoshared_cpu_map を修正し、異なるレベルで共有キャッシュを処理しますCVE-2023-53254

Linux カーネルで、以下の脆弱性が解決されています。

VMCIget_user_pages_fast() への呼び出し後に context->notify_page をチェックし、GPF を回避しますCVE-2023-53259]

Linux カーネルで、以下の脆弱性が解決されています。

様々な vmw_balloondebugfs_lookup() を使用したメモリリークを修正しますCVE-2023-53279]

Linux カーネルで、以下の脆弱性が解決されています。

udfインラインファイルへの失敗した書き込みでファイルの長さを更新しませんCVE-2023-53295

Linux カーネルで、以下の脆弱性が解決されています。

rbdrbd_dev_create() が失敗する際、do_rbd_add() での use-after-free を回避しますCVE-2023-53307]

Linux カーネルで、以下の脆弱性が解決されています。

genirq/ipiirq_data_get_affinity_mask() の NULL ポインターデリファレンスを修正しますCVE-2023-53332]

Linux カーネルで、以下の脆弱性が解決されています。

USBdebugfs_lookup() を使用したメモリリークを修正しますCVE-2023-53359]

Linux カーネルで、以下の脆弱性が解決されています。

blockポーリング中の NULL bdev のチェックで、より慎重になりますCVE-2023-53366

Linux カーネルで、以下の脆弱性が解決されています。

cryptoseqiv - EBUSY を適切に処理しますCVE-2023-53373

Linux カーネルで、以下の脆弱性が解決されています。

NFSDnfsd4_ssc_umount_item の漏洩した参照カウントを修正しますCVE-2023-53381

Linux カーネルで、以下の脆弱性が解決されています。

driversbasedddebugfs_lookup() を使用したメモリリークを修正CVE-2023-53390]

Linux カーネルで、以下の脆弱性が解決されています。

trace/blktracedebugfs_lookup() を使用したメモリリークを修正しますCVE-2023-53408]

Linux カーネルで、以下の脆弱性が解決されています。

driversbaseコンポーネントdebugfs_lookup() を使用したメモリリークを修正しますCVE-2023-53409]

Linux カーネルで、以下の脆弱性が解決されています。

PM:EMdebugfs_lookup() を使用したメモリリークを修正しますCVE-2023-53411]

Linux カーネルで、以下の脆弱性が解決されています。

objtoolcreate_static_call_sections() でのメモリリークを修正しますCVE-2023-53423]

Linux カーネルで、以下の脆弱性が解決されています。

cifsMR リストを破壊する際に警告と UAF を修正しますCVE-2023-53427

Linux カーネルで、以下の脆弱性が解決されています。

ipv6nexthop の計算で、すべての兄弟の lwtunnel encap サイズを追加しますCVE-2023-53477

Linux カーネルで、以下の脆弱性が解決されています。

iommuiommu_group_alloc() でのエラーを修正しますCVE-2023-53482]

Linux カーネルで、以下の脆弱性が解決されています。

cryptoxts - EBUSY を適切に処理しますCVE-2023-53494

Linux カーネルで、以下の脆弱性が解決されています。

udf非常に長いエクステントのマージを妨げませんCVE-2023-53506

Linux カーネルで、以下の脆弱性が解決されています。

io_uringfs が nowait バッファ付き読み取りをサポートしない場合の fget 漏洩を修正しますCVE-2023-53511

Linux カーネルで、以下の脆弱性が解決されています。

sctpネスト化されたループを回避するために sctp_stream_priorities に refcnt を追加しますCVE-2023-53590

Linux カーネルで、以下の脆弱性が解決されています。

ドライバーコアdevice_add() のリソース漏洩を修正しますCVE-2023-53594]

Linux カーネルで、以下の脆弱性が解決されています。

nfsdCOPY コードパスにおける潜在的な nfsd_file refcount 漏洩をクリーンアップCVE-2023-53606

Linux カーネルで、以下の脆弱性が解決されています。

irqchipplatforms_irqchip_probe の refcount 漏洩を修正しますCVE-2023-53610

Linux カーネルで、以下の脆弱性が解決されています。

nvme-tcpエラーリカバリ中にリリースされたソケットにアクセスしませんCVE-2023-53643

Linux カーネルで、以下の脆弱性が解決されています。

srcuSRCU_SIZE_SMALL を使用する場合、起動 cpu に作業を委任しますCVE-2023-53671

Linux カーネルで、以下の脆弱性が解決されています。

drm/i915fbdev が初期化されずにシステムの中断を修正CVE-2023-53678

kernel: ctnetlink_create_conntrack() の refcount 漏洩 (CVE-2023-7192)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「dnf update kernel --releasever 2023.0.20230322」または「dnf update --advisory ALAS2023-2023-138 --releasever 2023.0.20230322」を実行して、お使いのシステムを更新してください。

参考資料

https://alas.aws.amazon.com//AL2023/ALAS2023-2023-138.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2023-1032.html

https://explore.alas.aws.amazon.com/CVE-2023-1076.html

https://explore.alas.aws.amazon.com/CVE-2023-1077.html

https://explore.alas.aws.amazon.com/CVE-2023-1118.html

https://explore.alas.aws.amazon.com/CVE-2023-1829.html

https://explore.alas.aws.amazon.com/CVE-2023-1998.html

https://explore.alas.aws.amazon.com/CVE-2023-2985.html

https://explore.alas.aws.amazon.com/CVE-2023-45863.html

https://explore.alas.aws.amazon.com/CVE-2023-53171.html

https://explore.alas.aws.amazon.com/CVE-2023-53197.html

https://explore.alas.aws.amazon.com/CVE-2023-53200.html

https://explore.alas.aws.amazon.com/CVE-2023-53202.html

https://explore.alas.aws.amazon.com/CVE-2023-53211.html

https://explore.alas.aws.amazon.com/CVE-2023-53216.html

https://explore.alas.aws.amazon.com/CVE-2023-53234.html

https://explore.alas.aws.amazon.com/CVE-2023-53240.html

https://explore.alas.aws.amazon.com/CVE-2023-53250.html

https://explore.alas.aws.amazon.com/CVE-2023-53254.html

https://explore.alas.aws.amazon.com/CVE-2023-53259.html

https://explore.alas.aws.amazon.com/CVE-2023-53279.html

https://explore.alas.aws.amazon.com/CVE-2023-53295.html

https://explore.alas.aws.amazon.com/CVE-2023-53307.html

https://explore.alas.aws.amazon.com/CVE-2023-53332.html

https://explore.alas.aws.amazon.com/CVE-2023-53359.html

https://explore.alas.aws.amazon.com/CVE-2023-53366.html

https://explore.alas.aws.amazon.com/CVE-2023-53373.html

https://explore.alas.aws.amazon.com/CVE-2023-53381.html

https://explore.alas.aws.amazon.com/CVE-2023-53390.html

https://explore.alas.aws.amazon.com/CVE-2023-53408.html

https://explore.alas.aws.amazon.com/CVE-2023-53409.html

https://explore.alas.aws.amazon.com/CVE-2023-53411.html

https://explore.alas.aws.amazon.com/CVE-2023-53423.html

https://explore.alas.aws.amazon.com/CVE-2023-53427.html

https://explore.alas.aws.amazon.com/CVE-2023-53477.html

https://explore.alas.aws.amazon.com/CVE-2023-53482.html

https://explore.alas.aws.amazon.com/CVE-2023-53494.html

https://explore.alas.aws.amazon.com/CVE-2023-53506.html

https://explore.alas.aws.amazon.com/CVE-2023-53511.html

https://explore.alas.aws.amazon.com/CVE-2023-53590.html

https://explore.alas.aws.amazon.com/CVE-2023-53594.html

https://explore.alas.aws.amazon.com/CVE-2023-53606.html

https://explore.alas.aws.amazon.com/CVE-2023-53610.html

https://explore.alas.aws.amazon.com/CVE-2023-53643.html

https://explore.alas.aws.amazon.com/CVE-2023-53671.html

https://explore.alas.aws.amazon.com/CVE-2023-53678.html

https://explore.alas.aws.amazon.com/CVE-2023-7192.html

プラグインの詳細

深刻度: High

ID: 173340

ファイル名: al2023_ALAS2023-2023-138.nasl

バージョン: 1.19

タイプ: local

エージェント: unix

公開日: 2023/3/23

更新日: 2025/10/27

サポートされているセンサー: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-1829

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:kernel-livepatch-6.1.19-30.43, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:python3-perf, p-cpe:/a:amazon:linux:kernel-libbpf-static, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:python3-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/3/20

脆弱性公開日: 2023/3/2

参照情報

CVE: CVE-2023-1032, CVE-2023-1076, CVE-2023-1077, CVE-2023-1118, CVE-2023-1829, CVE-2023-1998, CVE-2023-2985, CVE-2023-45863, CVE-2023-53171, CVE-2023-53197, CVE-2023-53200, CVE-2023-53202, CVE-2023-53211, CVE-2023-53216, CVE-2023-53234, CVE-2023-53240, CVE-2023-53250, CVE-2023-53254, CVE-2023-53259, CVE-2023-53279, CVE-2023-53295, CVE-2023-53307, CVE-2023-53332, CVE-2023-53359, CVE-2023-53366, CVE-2023-53373, CVE-2023-53381, CVE-2023-53390, CVE-2023-53408, CVE-2023-53409, CVE-2023-53411, CVE-2023-53423, CVE-2023-53427, CVE-2023-53477, CVE-2023-53482, CVE-2023-53494, CVE-2023-53506, CVE-2023-53511, CVE-2023-53590, CVE-2023-53594, CVE-2023-53606, CVE-2023-53610, CVE-2023-53643, CVE-2023-53671, CVE-2023-53678, CVE-2023-7192