Amazon Linux 2 : kernel (ALASKERNEL-5.10-2023-029)

high Nessus プラグイン ID 174434

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.10.177-158.645より前のものです。したがって、ALAS2KERNEL-5.10-2023-029 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネルの fs/nfs/nfs4file.c の __nfs42_ssc_open() に use-after-free の脆弱性が見つかりました。
この欠陥により、攻撃者がリモートのサービス拒否を行う可能性があります (CVE-2022-4379)

Linux カーネルで、以下の脆弱性は解決されています。

gfs2インライン inode の inode サイズを常にチェックしますCVE-2022-49739

- Linux カーネルの btrfs の fs/btrfs/ctree.c の btrfs_search_slot にメモリ解放後使用 (Use After Free) の欠陥が見つかりました。この欠陥により、攻撃者がシステムをクラッシュさせ、カーネル情報漏洩を引き起こす可能性があります (CVE-2023-1611)

Linux カーネルの SLIMpro I2C デバイスドライバーに、領域外書き込みの脆弱性が見つかりました。ユーザー空間の data-> block[0] 変数が 0〜255 の数値に制限されず、memcpy のサイズとして使用されていたため、dma_buffer の終端を超えて書き込む可能性がありました。この欠陥により、ローカルの権限のあるユーザーがシステムをクラッシュさせたり、コード実行を引き起こしたりする可能性があります。(CVE-2023-2194)

6.2.6 までの Linux カーネルの net/tls/tls_main.c の do_tls_getsockopt に lock_sock 呼び出しが欠如しているため、競合状態 (結果としてメモリ解放後使用 (Use After Free) または NULL ポインターデリファレンス) が発生します。(CVE-2023-28466)

6.2.9 より前の Linux カーネルでは、物理的に近くにいる攻撃者が emac ベースデバイスを取り外した場合、競合状態と、それによる drivers/net/ethernet/qualcomm/emac/emac.c のメモリ解放後使用 (Use After Free) が発生します。
(CVE-2023-33203)

Linux カーネルで、以下の脆弱性が解決されています。

nilfs2nilfs_ioctl_wrap_copy() でのカーネル情報漏洩を修正しますCVE-2023-53035

Linux カーネルで、以下の脆弱性が解決されています。

dm cryptcond_resched() を dmcrypt_write() に追加しますCVE-2023-53051

Linux カーネルで、以下の脆弱性が解決されています。

erspanndo_start_xmit() で skb_mac_header() を使用しませんCVE-2023-53053

Linux カーネルで、以下の脆弱性が解決されています。

net/mlx5E-Switch、エラー処理コードの Oops を修正しますCVE-2023-53058

Linux カーネルで、以下の脆弱性が解決されています。

qed/qed_sriovqed_iov_get_vf_info からの NULL デリファレンスに対する保護CVE-2023-53066

Linux カーネルで、以下の脆弱性が解決されています。

net/mlx5ハンドルルールのクリーンアップを修正CVE-2023-53079

Linux カーネルで、以下の脆弱性が解決されています。

xskxdp_umem_reg に欠落しているオーバーフローチェックを追加しますCVE-2023-53080

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://explore.alas.aws.amazon.com/CVE-2023-53035.html

https://explore.alas.aws.amazon.com/CVE-2023-53041.html

https://explore.alas.aws.amazon.com/CVE-2023-53044.html

https://explore.alas.aws.amazon.com/CVE-2023-53051.html

https://explore.alas.aws.amazon.com/CVE-2023-53053.html

https://explore.alas.aws.amazon.com/CVE-2023-53058.html

https://explore.alas.aws.amazon.com/CVE-2023-53060.html

https://explore.alas.aws.amazon.com/CVE-2023-53062.html

https://explore.alas.aws.amazon.com/CVE-2023-53065.html

https://explore.alas.aws.amazon.com/CVE-2023-53066.html

https://explore.alas.aws.amazon.com/CVE-2023-53078.html

https://explore.alas.aws.amazon.com/CVE-2023-53079.html

https://explore.alas.aws.amazon.com/CVE-2023-53080.html

https://explore.alas.aws.amazon.com/CVE-2023-53081.html

https://alas.aws.amazon.com//AL2/ALAS2KERNEL-5.10-2023-029.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2022-4379.html

https://explore.alas.aws.amazon.com/CVE-2022-49739.html

https://explore.alas.aws.amazon.com/CVE-2023-1611.html

https://explore.alas.aws.amazon.com/CVE-2023-2194.html

https://explore.alas.aws.amazon.com/CVE-2023-28466.html

https://explore.alas.aws.amazon.com/CVE-2023-33203.html

プラグインの詳細

深刻度: High

ID: 174434

ファイル名: al2_ALASKERNEL-5_10-2023-029.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2023/4/18

更新日: 2025/8/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.5

現状値: 4.8

ベクトル: CVSS2#AV:L/AC:L/Au:M/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-2194

CVSS v3

リスクファクター: High

基本値: 7

現状値: 6.1

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2023-28466

脆弱性情報

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:kernel-livepatch-5.10.177-158.645, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/4/13

脆弱性公開日: 2023/1/10

参照情報

CVE: CVE-2022-4379, CVE-2022-49739, CVE-2023-1611, CVE-2023-2194, CVE-2023-28466, CVE-2023-33203, CVE-2023-53035, CVE-2023-53041, CVE-2023-53044, CVE-2023-53051, CVE-2023-53053, CVE-2023-53058, CVE-2023-53060, CVE-2023-53062, CVE-2023-53065, CVE-2023-53066, CVE-2023-53078, CVE-2023-53079, CVE-2023-53080, CVE-2023-53081