Amazon Linux 2 : kernel (ALASKERNEL-5.15-2023-019)

high Nessus プラグイン ID 176754

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.15.104-63.140より前のものです。したがって、ALAS2KERNEL-5.15-2023-019 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネルで、以下の脆弱性が解決されています。

ext4ext4_mb_clear_bb() での使用前にブロック範囲を検証する必要がありますCVE-2022-50021

Linux カーネルのパフォーマンスイベントシステムにメモリ解放後使用 (use-after-free) の脆弱性があり、これが悪用されてローカルの権限昇格が引き起こされる可能性があります。

perf_group_detach 関数は、add_event_to_groups() を呼び出す前にイベントの兄弟の attach_state をチェックしませんでしたが、remove_on_exec によりグループからデタッチする前に list_del_event() を呼び出せるため、ダングリングポインターを使用してメモリ解放後使用 (use-after-free) の脆弱性を引き起こす可能性があります。

過去のコミット fd0815f632c24878e325821943edccc7fde947a2 をアップグレードすることを推奨します。(CVE-2023-2235)

6.2.8より前の Linux カーネルの arch/x86/kvm/vmx/nested.c で問題が発見されました。x86_64 の nVMX には、CR0 および CR4 に対する一貫性チェックがありません。(CVE-2023-30456)

Linux カーネルで、以下の脆弱性が解決されています。

ftrace: インデックスが 0 の場合の lookup_rec() での無効なアドレスアクセスを修正 (CVE-2023-53075)

Linux カーネルで、以下の脆弱性が解決されています。

drm/shmem-helperエラーパスに配置される別の errant put を削除しますCVE-2023-53084

Linux カーネルで、以下の脆弱性が解決されています。

drm/i915/active非アイドルバリアのフェンストラッカーとしての誤用を修正CVE-2023-53087

Linux カーネルで、以下の脆弱性が解決されています。

ext4: ext4_xattr_delete_inode でハングアップしたタスクを修正 (CVE-2023-53089)

Linux カーネルで、以下の脆弱性が解決されています。

ext4ジャーナルリプレイ後に変更される場合は s_journal_inum を更新しますCVE-2023-53091

Linux カーネルで、以下の脆弱性が解決されています。

Interconnectノードを解放する際の mem 漏洩を修正しますCVE-2023-53096

Linux カーネルで、以下の脆弱性が解決されています。

ext4: ext4_update_inline_data の警告を修正 (CVE-2023-53100)

Linux カーネルで、以下の脆弱性が解決されています。

ext4: ブートローダーの inode を初期化する際に i_disksize をゼロにする (CVE-2023-53101)

Linux カーネルで、以下の脆弱性が解決されています。

bondingnon-eth devenslave が失敗した場合は、bond の IFF_SLAVE フラグを復元しますCVE-2023-53103

Linux カーネルで、以下の脆弱性が解決されています。

net: tunnels: dev->needed_headroom へのロックレスアクセスに注釈を付ける (CVE-2023-53109)

Linux カーネルで、以下の脆弱性が解決されています。

loopuse-after-free の問題を修正しますCVE-2023-53111

Linux カーネルで、以下の脆弱性が解決されています。

fsファイル記述子を閉じる際に領域外の配列投機を防ぎますCVE-2023-53117

Linux カーネルで、以下の脆弱性が解決されています。

tcptcp_make_synack() はプロセスのコンテキストから呼び出すことができますCVE-2023-53121

Linux カーネルで、以下の脆弱性が解決されています。

PCIs390機能ごとのホットプラグで PCI リソースの use-after-free を修正しますCVE-2023-53123

Linux カーネルで、以下の脆弱性が解決されています。

SUNRPCサーバーのシャットダウンの漏洩を修正しますCVE-2023-53131

Linux カーネルで、以下の脆弱性が解決されています。

bpf、sockmaptcp_bpf_recvmsg_parser() で len が 0 の場合に発生する無限ループエラーを修正しますCVE-2023-53133

Linux カーネルで、以下の脆弱性が解決されています。

af_unixOOB サポートの struct pid の漏洩を修正しますCVE-2023-53136

Linux カーネルで、以下の脆弱性が解決されています。

ext4: ディレクトリを移動する際の破損の可能性を修正 (CVE-2023-53137)

Linux カーネルで、以下の脆弱性が解決されています。

scsicore/proc/scsi/${proc_name} ディレクトリを早期に削除しますCVE-2023-53140

Linux カーネルで、以下の脆弱性が解決されています。

ilaila_xlat_nl_cmd_get_mapping() で空のメッセージを生成しませんCVE-2023-53141

Linux カーネルで、以下の脆弱性が解決されています。

ext41k ブロックファイルシステムでの別の off-by-one fsmap エラーを修正しますCVE-2023-53143

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com//AL2/ALAS2KERNEL-5.15-2023-019.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2022-50021.html

https://explore.alas.aws.amazon.com/CVE-2023-2235.html

https://explore.alas.aws.amazon.com/CVE-2023-30456.html

https://explore.alas.aws.amazon.com/CVE-2023-53075.html

https://explore.alas.aws.amazon.com/CVE-2023-53084.html

https://explore.alas.aws.amazon.com/CVE-2023-53087.html

https://explore.alas.aws.amazon.com/CVE-2023-53089.html

https://explore.alas.aws.amazon.com/CVE-2023-53091.html

https://explore.alas.aws.amazon.com/CVE-2023-53096.html

https://explore.alas.aws.amazon.com/CVE-2023-53100.html

https://explore.alas.aws.amazon.com/CVE-2023-53101.html

https://explore.alas.aws.amazon.com/CVE-2023-53103.html

https://explore.alas.aws.amazon.com/CVE-2023-53109.html

https://explore.alas.aws.amazon.com/CVE-2023-53111.html

https://explore.alas.aws.amazon.com/CVE-2023-53117.html

https://explore.alas.aws.amazon.com/CVE-2023-53121.html

https://explore.alas.aws.amazon.com/CVE-2023-53123.html

https://explore.alas.aws.amazon.com/CVE-2023-53131.html

https://explore.alas.aws.amazon.com/CVE-2023-53133.html

https://explore.alas.aws.amazon.com/CVE-2023-53136.html

https://explore.alas.aws.amazon.com/CVE-2023-53137.html

https://explore.alas.aws.amazon.com/CVE-2023-53140.html

https://explore.alas.aws.amazon.com/CVE-2023-53141.html

https://explore.alas.aws.amazon.com/CVE-2023-53143.html

プラグインの詳細

深刻度: High

ID: 176754

ファイル名: al2_ALASKERNEL-5_15-2023-019.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2023/6/6

更新日: 2025/8/4

サポートされているセンサー: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-2235

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-livepatch-5.15.104-63.140, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-debuginfo

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/5/15

脆弱性公開日: 2023/5/1

参照情報

CVE: CVE-2022-50021, CVE-2023-2235, CVE-2023-30456, CVE-2023-53075, CVE-2023-53084, CVE-2023-53087, CVE-2023-53089, CVE-2023-53091, CVE-2023-53096, CVE-2023-53100, CVE-2023-53101, CVE-2023-53103, CVE-2023-53109, CVE-2023-53111, CVE-2023-53117, CVE-2023-53121, CVE-2023-53123, CVE-2023-53131, CVE-2023-53133, CVE-2023-53136, CVE-2023-53137, CVE-2023-53140, CVE-2023-53141, CVE-2023-53143