Amazon Linux 2 : kernel (ALASKERNEL-5.4-2023-044)

high Nessus プラグイン ID 174976

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.4.241-150.347より前のものです。したがって、ALAS2KERNEL-5.4-2023-044 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

fs/inode.c:inode_init_owner() 関数ロジックに脆弱性が見つかりました。このロジックは LInux カーネルのもので、ディレクトリが SGID であり、特定のグループに属し、このグループのメンバーではないユーザーが書き込み可能である場合、ローカルユーザーがグループの意図されていない所有権、およびグループ実行と、設定されている SGID のアクセス許可ビットを備えた XFS ファイルシステムのためのファイルを作成する可能性があります。これにより、ユーザーに不必要に過剰なアクセス許可を与える可能性があります。この脆弱性は以前の CVE-2018-13405 に類似しており、欠落していた XFS に対する修正を追加します。(CVE-2021-4037)

Linux カーネルで、以下の脆弱性は解決されています。

tun: tun_free_netdev の二重解放を回避 (CVE-2021-47082)

register_netdevice 関数が失敗したときのユーザーのデバイス登録方法 (NETDEV_REGISTER 通知) で、Linux カーネルの TUN/TAP デバイスドライバー機能に二重解放の欠陥が見つかりました。この欠陥によりローカルユーザーがクラッシュさせたり、システムで自分の権限を昇格させたりする可能性があります。(CVE-2022-4744)

Linux カーネルで、以下の脆弱性は解決されています。

gfs2インライン inode の inode サイズを常にチェックしますCVE-2022-49739

Linux カーネルの net/sched/sch_api.c の qdisc_graft に、競合の問題によるメモリ解放後使用 (use-after-free) の欠陥が見つかりました。この欠陥により、サービス拒否の問題が発生します。(CVE-2023-0590)

ユーザーがエラーを起こした XFS イメージを復元する方法で、Linux カーネルの XFS ファイルシステムに領域外メモリアクセスの欠陥が見つかりましたdirty log ジャーナルを伴う。この欠陥によりローカルユーザーがクラッシュさせたり、システムで自分の権限を昇格させたりする可能性があります。(CVE-2023-2124)

Linux カーネルの SLIMpro I2C デバイスドライバーに、領域外書き込みの脆弱性が見つかりました。ユーザー空間の data-> block[0] 変数が 0〜255 の数値に制限されず、memcpy のサイズとして使用されていたため、dma_buffer の終端を超えて書き込む可能性がありました。この欠陥により、ローカルの権限のあるユーザーがシステムをクラッシュさせたり、コード実行を引き起こしたりする可能性があります。(CVE-2023-2194)

6.2.6 までの Linux カーネルの net/tls/tls_main.c の do_tls_getsockopt に lock_sock 呼び出しが欠如しているため、競合状態 (結果としてメモリ解放後使用 (Use After Free) または NULL ポインターデリファレンス) が発生します。(CVE-2023-28466)

6.2.9 より前の Linux カーネルでは、物理的に近くにいる攻撃者が emac ベースデバイスを取り外した場合、競合状態と、それによる drivers/net/ethernet/qualcomm/emac/emac.c のメモリ解放後使用 (Use After Free) が発生します。
(CVE-2023-33203)

Linux カーネルで、以下の脆弱性が解決されています。

nilfs2nilfs_ioctl_wrap_copy() でのカーネル情報漏洩を修正しますCVE-2023-53035

Linux カーネルで、以下の脆弱性が解決されています。

dm cryptcond_resched() を dmcrypt_write() に追加しますCVE-2023-53051

Linux カーネルで、以下の脆弱性が解決されています。

erspanndo_start_xmit() で skb_mac_header() を使用しませんCVE-2023-53053

Linux カーネルで、以下の脆弱性が解決されています。

qed/qed_sriovqed_iov_get_vf_info からの NULL デリファレンスに対する保護CVE-2023-53066

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2023-044.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2021-4037.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47082.html

https://alas.aws.amazon.com/cve/html/CVE-2022-4744.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49739.html

https://alas.aws.amazon.com/cve/html/CVE-2023-0590.html

https://alas.aws.amazon.com/cve/html/CVE-2023-2124.html

https://alas.aws.amazon.com/cve/html/CVE-2023-2194.html

https://alas.aws.amazon.com/cve/html/CVE-2023-28466.html

https://alas.aws.amazon.com/cve/html/CVE-2023-33203.html

https://alas.aws.amazon.com/cve/html/CVE-2023-53035.html

https://alas.aws.amazon.com/cve/html/CVE-2023-53051.html

https://alas.aws.amazon.com/cve/html/CVE-2023-53053.html

https://alas.aws.amazon.com/cve/html/CVE-2023-53066.html

プラグインの詳細

深刻度: High

ID: 174976

ファイル名: al2_ALASKERNEL-5_4-2023-044.nasl

バージョン: 1.10

タイプ: local

エージェント: unix

公開日: 2023/5/1

更新日: 2025/6/23

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-2124

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/4/27

脆弱性公開日: 2022/12/1

参照情報

CVE: CVE-2021-4037, CVE-2021-47082, CVE-2022-4744, CVE-2022-49739, CVE-2023-0590, CVE-2023-2124, CVE-2023-2194, CVE-2023-28466, CVE-2023-33203, CVE-2023-53035, CVE-2023-53051, CVE-2023-53053, CVE-2023-53066