Amazon Linux 2: kernel (ALAS-2023-2027)

high Nessus プラグイン ID 175018

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、4.14.313-235.533より前のものです。したがって、ALAS2-2023-2027 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

二重 fget による、Linux カーネルの virtio ネットワークサブコンポーネントの drivers/vhost/net.c の vhost_net_set_backend にメモリ解放後使用 (use-after-free) の欠陥が見つかりました。この欠陥により、ローカルの攻撃者がシステムをクラッシュさせたり、カーネル情報の漏洩問題を引き起こしたりさえする可能性があります。(CVE-2023-1838)

HCI ソケットの ioctl システムコールを処理する際、Linux カーネルの Bluetooth サブシステムでアクセス許可チェックが不十分であることが判明しました。これにより、適切な CAP_NET_ADMIN 機能のない causestasks が、HCI ソケットを _trusted_ として簡単にマークする可能性があります。信頼できるソケットは、新しいデバイスとのペアリングや接続など、管理コマンドやイベントの送受信ができるようにするためのものです。その結果、権限のないユーザーが信頼できるソケットを取得し、管理コマンドの権限のない実行を引き起こす可能性があります。
悪用に必要なのは、一般的に使用されている一連の setuid プログラム (su、sudo など) が存在することだけです。
(CVE-2023-2002)

Linux カーネルの XFS ファイルシステムで、障害後にユーザーが XFS イメージを復元する方法 (ダーティログジャーナルを使用) に、領域外メモリアクセスの欠陥が見つかりました。この欠陥によりローカルユーザーがクラッシュさせたり、システムで自分の権限を昇格させたりする可能性があります。(CVE-2023-2124)

Linux カーネルの SLIMpro I2C デバイスドライバーに、領域外書き込みの脆弱性が見つかりました。ユーザー空間の data-> block[0] 変数が 0〜255 の数値に制限されず、memcpy のサイズとして使用されていたため、dma_buffer の終端を超えて書き込む可能性がありました。この欠陥により、ローカルの権限のあるユーザーがシステムをクラッシュさせたり、コード実行を引き起こしたりする可能性があります。(CVE-2023-2194)

6.1.4 までの Linux カーネルの net/sched/sch_cbq.c の cbq_classify では、型の取り違え (非負の数値が有効な分類結果ではなく TC_ACT_SHOT 状態を示すことがある) のため、攻撃者がサービス拒否 (スラブ領域外読み取り) を引き起こす可能性があります。(CVE-2023-23454)

6.2.9 より前の Linux カーネルでは、物理的に近くにいる攻撃者が emac ベースデバイスを取り外した場合、競合状態と、それによる drivers/net/ethernet/qualcomm/emac/emac.c のメモリ解放後使用 (Use After Free) が発生します。
(CVE-2023-33203)

Linux カーネルで、以下の脆弱性が解決されています。

nilfs2: nilfs_ioctl_wrap_copy() でのカーネル情報漏洩を修正 (CVE-2023-53035)

Linux カーネルで、以下の脆弱性が解決されています。

dm stats: alloc_percpu の失敗をチェックし、伝播 (CVE-2023-53044)

Linux カーネルで、以下の脆弱性が解決されています。

dm crypt: cond_resched() を dmcrypt_write() に追加 (CVE-2023-53051)

Linux カーネルで、以下の脆弱性が解決されています。

igb: デッドロックを引き起こす rtnl_lock() を元に戻す (CVE-2023-53060)

Linux カーネルで、以下の脆弱性が解決されています。

net: usb: smsc95xx: パケット長を skb->len に制限 (CVE-2023-53062)

Linux カーネルで、以下の脆弱性が解決されています。

scsi: scsi_dh_alua: alua_activate() の「qdata」の memleak を修正 (CVE-2023-53078)

Linux カーネルで、以下の脆弱性が解決されています。

ocfs2: 書き込みに失敗した後のデータ破損を修正 (CVE-2023-53081)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com//AL2/ALAS2-2023-2027.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2023-1838.html

https://explore.alas.aws.amazon.com/CVE-2023-2002.html

https://explore.alas.aws.amazon.com/CVE-2023-2124.html

https://explore.alas.aws.amazon.com/CVE-2023-2194.html

https://explore.alas.aws.amazon.com/CVE-2023-23454.html

https://explore.alas.aws.amazon.com/CVE-2023-33203.html

https://explore.alas.aws.amazon.com/CVE-2023-53035.html

https://explore.alas.aws.amazon.com/CVE-2023-53044.html

https://explore.alas.aws.amazon.com/CVE-2023-53051.html

https://explore.alas.aws.amazon.com/CVE-2023-53060.html

https://explore.alas.aws.amazon.com/CVE-2023-53062.html

https://explore.alas.aws.amazon.com/CVE-2023-53078.html

https://explore.alas.aws.amazon.com/CVE-2023-53081.html

プラグインの詳細

深刻度: High

ID: 175018

ファイル名: al2_ALAS-2023-2027.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2023/5/2

更新日: 2025/8/5

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-2124

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-livepatch-4.14.313-235.533, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/4/27

脆弱性公開日: 2023/1/10

参照情報

CVE: CVE-2023-1838, CVE-2023-2002, CVE-2023-2124, CVE-2023-2194, CVE-2023-23454, CVE-2023-33203, CVE-2023-53035, CVE-2023-53044, CVE-2023-53051, CVE-2023-53060, CVE-2023-53062, CVE-2023-53078, CVE-2023-53081