Amazon Linux 2 : kernel (ALASKERNEL-5.15-2023-019)

high Nessus プラグイン ID 176754

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.15.104-63.140より前のものです。したがって、ALAS2KERNEL-5.15-2023-019 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

2025-07-03 CVE-2023-53131 がこのアドバイザリに追加されました。

2025 年 6 月 27 日 CVE-2023-53123 がこのアドバイザリに追加されました。

2025 年 6 月 27 日 CVE-2023-53137 がこのアドバイザリに追加されました。

2025 年 6 月 19 日 CVE-2023-53075 がこのアドバイザリに追加されました。

2025 年 6 月 19 日 CVE-2023-53109 がこのアドバイザリに追加されました。

2025 年 6 月 19 日 CVE-2023-53101 がこのアドバイザリに追加されました。

2025 年 6 月 19 日 CVE-2023-53140 がこのアドバイザリに追加されました。

2025 年 6 月 19 日 CVE-2023-53136 がこのアドバイザリに追加されました。

2025 年 6 月 19 日 CVE-2023-53089 がこのアドバイザリに追加されました。

2025 年 6 月 19 日 CVE-2023-53100 がこのアドバイザリに追加されました。

2025 年 6 月 19 日 CVE-2023-53091 がこのアドバイザリに追加されました。

2025 年 6 月 19 日 CVE-2023-53133 がこのアドバイザリに追加されました。

2024-06-06: CVE-2023-30456 はこのアドバイザリに追加されました。

Linux カーネルのパフォーマンスイベントシステムにメモリ解放後使用 (use-after-free) の脆弱性があり、これが悪用されてローカルの権限昇格が引き起こされる可能性があります。

perf_group_detach 関数は、add_event_to_groups() を呼び出す前にイベントの兄弟の attach_state をチェックしませんでしたが、remove_on_exec によりグループからデタッチする前に list_del_event() を呼び出せるため、ダングリングポインターを使用してメモリ解放後使用 (use-after-free) の脆弱性を引き起こす可能性があります。

過去のコミット fd0815f632c24878e325821943edccc7fde947a2 をアップグレードすることを推奨します。(CVE-2023-2235)

6.2.8より前の Linux カーネルの arch/x86/kvm/vmx/nested.c で問題が発見されました。x86_64 の nVMX には、CR0 および CR4 に対する一貫性チェックがありません。(CVE-2023-30456)

Linux カーネルで、以下の脆弱性が解決されています。

ftrace: インデックスが 0 の場合の lookup_rec() での無効なアドレスアクセスを修正 (CVE-2023-53075)

Linux カーネルで、以下の脆弱性が解決されています。

ext4: ext4_xattr_delete_inode でハングアップしたタスクを修正 (CVE-2023-53089)

Linux カーネルで、以下の脆弱性が解決されています。

ext4ジャーナルリプレイ後に変更される場合は s_journal_inum を更新しますCVE-2023-53091

Linux カーネルで、以下の脆弱性が解決されています。

ext4: ext4_update_inline_data の警告を修正 (CVE-2023-53100)

Linux カーネルで、以下の脆弱性が解決されています。

ext4: ブートローダーの inode を初期化する際に i_disksize をゼロにする (CVE-2023-53101)

Linux カーネルで、以下の脆弱性が解決されています。

net: tunnels: dev->needed_headroom へのロックレスアクセスに注釈を付ける (CVE-2023-53109)

Linux カーネルで、以下の脆弱性が解決されています。

PCIs390機能ごとのホットプラグで PCI リソースの use-after-free を修正しますCVE-2023-53123

Linux カーネルで、以下の脆弱性が解決されています。

SUNRPCサーバーのシャットダウンの漏洩を修正しますCVE-2023-53131

Linux カーネルで、以下の脆弱性が解決されています。

bpf、sockmaptcp_bpf_recvmsg_parser() で len が 0 の場合に発生する無限ループエラーを修正しますCVE-2023-53133

Linux カーネルで、以下の脆弱性が解決されています。

af_unixOOB サポートの struct pid の漏洩を修正しますCVE-2023-53136

Linux カーネルで、以下の脆弱性が解決されています。

ext4ディレクトリを移動する際の破損の可能性を修正CVE-2023-53137

Linux カーネルで、以下の脆弱性が解決されています。

scsicore/proc/scsi/${proc_name} ディレクトリを早期に削除しますCVE-2023-53140

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com//AL2/ALAS2KERNEL-5.15-2023-019.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2022-50021.html

https://explore.alas.aws.amazon.com/CVE-2023-2235.html

https://explore.alas.aws.amazon.com/CVE-2023-30456.html

https://explore.alas.aws.amazon.com/CVE-2023-53075.html

https://explore.alas.aws.amazon.com/CVE-2023-53084.html

https://explore.alas.aws.amazon.com/CVE-2023-53087.html

https://explore.alas.aws.amazon.com/CVE-2023-53089.html

https://explore.alas.aws.amazon.com/CVE-2023-53091.html

https://explore.alas.aws.amazon.com/CVE-2023-53096.html

https://explore.alas.aws.amazon.com/CVE-2023-53100.html

https://explore.alas.aws.amazon.com/CVE-2023-53101.html

https://explore.alas.aws.amazon.com/CVE-2023-53103.html

https://explore.alas.aws.amazon.com/CVE-2023-53109.html

https://explore.alas.aws.amazon.com/CVE-2023-53111.html

https://explore.alas.aws.amazon.com/CVE-2023-53117.html

https://explore.alas.aws.amazon.com/CVE-2023-53121.html

https://explore.alas.aws.amazon.com/CVE-2023-53123.html

https://explore.alas.aws.amazon.com/CVE-2023-53131.html

https://explore.alas.aws.amazon.com/CVE-2023-53133.html

https://explore.alas.aws.amazon.com/CVE-2023-53136.html

https://explore.alas.aws.amazon.com/CVE-2023-53137.html

https://explore.alas.aws.amazon.com/CVE-2023-53140.html

https://explore.alas.aws.amazon.com/CVE-2023-53141.html

https://explore.alas.aws.amazon.com/CVE-2023-53143.html

プラグインの詳細

深刻度: High

ID: 176754

ファイル名: al2_ALASKERNEL-5_15-2023-019.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2023/6/6

更新日: 2025/8/4

サポートされているセンサー: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-2235

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:kernel-livepatch-5.15.104-63.140, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/5/15

脆弱性公開日: 2023/5/1

参照情報

CVE: CVE-2022-50021, CVE-2023-2235, CVE-2023-30456, CVE-2023-53075, CVE-2023-53084, CVE-2023-53087, CVE-2023-53089, CVE-2023-53091, CVE-2023-53096, CVE-2023-53100, CVE-2023-53101, CVE-2023-53103, CVE-2023-53109, CVE-2023-53111, CVE-2023-53117, CVE-2023-53121, CVE-2023-53123, CVE-2023-53131, CVE-2023-53133, CVE-2023-53136, CVE-2023-53137, CVE-2023-53140, CVE-2023-53141, CVE-2023-53143