Amazon Linux 2023 : bpftool、kernel、kernel-devel (ALAS2023-2023-138)

high Nessus プラグイン ID 173340

概要

リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2023-2023-138 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linuxカーネルのio_uringによるIORING_OP_SOCKET操作の処理に二重解放の脆弱性があることがわかりました。CVE-2023-1032

初期化関数の型の取り違えにより、Linux カーネルの tun/tap ソケットは、ソケット UID が 0 (root など) にハードコードされています。TUN/TAP デバイスは CAP_NET_ADMIN を必要とするため、多くの場合これは適切ですが、必ずしもそうとは限りません。ソケット UID がネットワークのフィルタリングとルーティングに使用される可能性があるため、TUN/TAP ソケットが不適切に管理され、UID に基づくネットワークフィルターをバイパスする可能性があります。(CVE-2023-1076)

カーネル: pick_next_rt_entity() での型の取り違え (Type Confusion) により、メモリ破損が発生する可能性があります。(CVE-2023-1077)

Linux カーネルの統合統合された赤外線レシーバ/トランシーバドライバーで、ユーザーが rc デバイスをデタッチする方法で、欠陥 use-after-free が見つかりました。ローカルユーザーはこの欠陥を利用して、システムをクラッシュしたり、システム上で権限を昇格したりする可能性があります。(CVE-2023-1118)

Linux カーネルのトラフィックコントロールインデックスフィルター (tcindex) にメモリ解放後使用 (use-after-free) の脆弱性があり、これが悪用されてローカルの権限昇格が引き起こされる可能性があります。完全なハッシュの場合、tcindex_delete 関数が下層構造を削除する際にフィルターを適切に非アクティブ化しないため、後に構造の二重解放を引き起こす可能性があります。ローカルの攻撃者ユーザーがこの脆弱性を利用して、自分の権限を root に昇格する可能性があります。過去のコミット 8c710f75256bb3cf05ac7b1672c82b92c43f3d28 をアップグレードすることを推奨します。(CVE-2023-1829)

拡張 IBRS ではなくプレーン IBRS が有効な場合、spectre_v2_user_select_mitigation() のロジックでは、STIBP が不要と判断されます。IBRS ビットは、クロススレッドブランチターゲットインジェクションから暗黙的に保護します。ただし、レガシー IBRS では、パフォーマンス上の理由から、ユーザー空間に戻るときに IBRS ビットがクリアされていました。これにより、ユーザー空間のスレッドが、STIBP が保護するクロススレッドブランチターゲットインジェクションに対して脆弱になっていました。(CVE-2023-1998)

Linux カーネルの fs/hfsplus/super.c の hfsplus_put_super にメモリ解放後使用 (use-after-free) の欠陥が見つかりました。この欠陥により、ローカルのユーザーがサービス拒否を引き起こす可能性があります。(CVE-2023-2985)

6.2.3より前の Linux カーネルの lib/kobject.c に問題が発見されました。root アクセスにより、攻撃者は競合状態を発生させ、fill_kobj_path の領域外書き込みを引き起こす可能性があります。(CVE-2023-45863)

Linux カーネルで、以下の脆弱性が解決されています。

netfilterx_tables新しい netns を作成する際のエラーパスの percpu カウンターブロック漏洩を修正しますCVE-2023-53200

Linux カーネルで、以下の脆弱性が解決されています。

arm64efiefi_rt_lock を raw_spinlock にしますCVE-2023-53216

Linux カーネルで、以下の脆弱性が解決されています。

xskTx パスにおいて、より前の IFF_UP をチェックしますCVE-2023-53240

Linux カーネルで、以下の脆弱性が解決されています。

cacheinfoshared_cpu_map を修正し、異なるレベルで共有キャッシュを処理しますCVE-2023-53254

Linux カーネルで、以下の脆弱性が解決されています。

VMCIget_user_pages_fast() への呼び出し後に context->notify_page をチェックし、GPF を回避しますCVE-2023-53259]

Linux カーネルで、以下の脆弱性が解決されています。

udfインラインファイルへの失敗した書き込みでファイルの長さを更新しませんCVE-2023-53295

Linux カーネルで、以下の脆弱性が解決されています。

rbdrbd_dev_create() が失敗する際、do_rbd_add() での use-after-free を回避しますCVE-2023-53307]

Linux カーネルで、以下の脆弱性が解決されています。

blockポーリング中の NULL bdev のチェックで、より慎重になりますCVE-2023-53366

kernel: ctnetlink_create_conntrack() の refcount 漏洩 (CVE-2023-7192)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「dnf update kernel --releasever 2023.0.20230322」または「dnf update --advisory ALAS2023-2023-138 --releasever 2023.0.20230322」を実行して、お使いのシステムを更新してください。

参考資料

https://alas.aws.amazon.com//AL2023/ALAS2023-2023-138.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2023-1032.html

https://explore.alas.aws.amazon.com/CVE-2023-1076.html

https://explore.alas.aws.amazon.com/CVE-2023-1077.html

https://explore.alas.aws.amazon.com/CVE-2023-1118.html

https://explore.alas.aws.amazon.com/CVE-2023-1829.html

https://explore.alas.aws.amazon.com/CVE-2023-1998.html

https://explore.alas.aws.amazon.com/CVE-2023-2985.html

https://explore.alas.aws.amazon.com/CVE-2023-45863.html

https://explore.alas.aws.amazon.com/CVE-2023-53200.html

https://explore.alas.aws.amazon.com/CVE-2023-53216.html

https://explore.alas.aws.amazon.com/CVE-2023-53240.html

https://explore.alas.aws.amazon.com/CVE-2023-53254.html

https://explore.alas.aws.amazon.com/CVE-2023-53259.html

https://explore.alas.aws.amazon.com/CVE-2023-53295.html

https://explore.alas.aws.amazon.com/CVE-2023-53307.html

https://explore.alas.aws.amazon.com/CVE-2023-53366.html

https://explore.alas.aws.amazon.com/CVE-2023-7192.html

プラグインの詳細

深刻度: High

ID: 173340

ファイル名: al2023_ALAS2023-2023-138.nasl

バージョン: 1.13

タイプ: local

エージェント: unix

公開日: 2023/3/23

更新日: 2025/9/29

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-1829

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf-devel, p-cpe:/a:amazon:linux:kernel-libbpf-static, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:python3-perf, p-cpe:/a:amazon:linux:python3-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf, p-cpe:/a:amazon:linux:kernel-livepatch-6.1.19-30.43

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/3/20

脆弱性公開日: 2023/3/2

参照情報

CVE: CVE-2023-1032, CVE-2023-1076, CVE-2023-1077, CVE-2023-1118, CVE-2023-1829, CVE-2023-1998, CVE-2023-2985, CVE-2023-45863, CVE-2023-53200, CVE-2023-53216, CVE-2023-53240, CVE-2023-53254, CVE-2023-53259, CVE-2023-53295, CVE-2023-53307, CVE-2023-53366, CVE-2023-7192