Amazon Linux 2kernel、 --advisory ALAS2KERNEL-5。4-2023-047 ALASKERNEL-5.4-2023-047

high Nessus プラグイン ID 177776

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.4.247-161.349より前のものです。したがって、ALAS2KERNEL-5.4-2023-047 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネルの arch/x86/kvm/x86.c の kvm_steal_time_set_preempted の x86 KVM サブシステムに欠陥が見つかりました。特定の KVM_VCPU_PREEMPTED 状態で TLB フラッシュ操作が不適切に処理されるため、権限のないゲストユーザーがゲストカーネルを危険にさらす可能性があります。(CVE-2022-39189)

Linux カーネルで、以下の脆弱性が解決されています。

btrfs: prepare_to_relocate() でトランザクションコミットが失敗する場合は、reloc コントロールを設定解除 (CVE-2022-50067)

Linux カーネルの eBPF サブシステムに潜在的なデッドロックがあります。

Amazon Linux の sysctl 設定 kernel.unprivileged_bpf_disabled では、権限のないユーザーの eBPF の使用を許可していません。(CVE-2023-0160)

再帰ロックシナリオの可能性があるため、サービス拒否の問題が見つかりました。その結果、Linux Kernel Device Mapper-Multipathing サブコンポーネントの drivers/md/dm-ioctl.c の table_clear でデッドロックが発生します。(CVE-2023-2269)

Linux カーネル ipvlan ネットワークドライバーのヒープ領域外書き込みの脆弱性が悪用され、ローカル権限昇格が引き起こされる可能性があります。

領域外書き込みは、ipvlan ネットワークドライバーの skb->cb 初期化の欠落が原因です。この脆弱性は、CONFIG_IPVLAN が有効な場合に到達可能です。

過去のコミット 90cbed5247439a966b645b34eb0a2e037836ea8e をアップグレードすることを推奨します。(CVE-2023-3090)

Linux カーネルの btrfs の fs/btrfs/relocation.c の prepare_to_relocate に Use After Free (メモリ解放後使用) の脆弱性が見つかりました。この潜在的な欠陥は、btrfs_ioctl_defrag() を呼び出す前に btrfs_ioctl_balance() を呼び出すことで発生する可能性があります。(CVE-2023-3111)

Linux カーネルのメディアアクセスの drivers/memstick/host/r592.c の r592_remove に Use After Free (メモリ解放後使用) の欠陥が見つかりました。この欠陥のため、ローカルの攻撃者がデバイス切断によりシステムをクラッシュさせ、カーネル情報漏洩を引き起こす可能性があります。(CVE-2023-3141)

領域外 (OOB) のメモリアクセスの欠陥が、relayfs の kernel/relay.c の relay_file_read_start_pos の Linux カーネルで見つかりました。この欠陥により、ローカルの攻撃者がシステムをクラッシュさせたり、カーネルの内部情報を漏洩したりする可能性があります。(CVE-2023-3268)

6.3.3 より前の Linux カーネルに問題が発見されました。ext4_group_desc_csum がオフセットを適切にチェックしないため、fs/ext4/super.c から呼び出されたとき、lib/crc16.c の crc16 に領域外読み取りがあります。(CVE-2023-34256)

Linux カーネルの vc_screen の中の drivers/tty/vt/vc_screen.c の vcs_read に、メモリ解放後使用 (Use After Free) の欠陥が見つかりました。この欠陥により、ローカルのユーザーアクセス権限を持つ攻撃者がシステムをクラッシュさせたりカーネル内部情報を漏洩させたりする可能性があります。(CVE-2023-3567)

6.3.7 より前の Linux カーネルの net/sched/cls_flower.c の fl_set_geneve_opt で問題が発見されました。
これにより、TCA_FLOWER_KEY_ENC_OPTS_GENEVE パケットを介して、フラワー分類器コードで領域外書き込みが可能になります。
これにより、サービス拒否または権限昇格が発生する可能性があります。(CVE-2023-35788)

Linux カーネルで、以下の脆弱性が解決されています。

serial8250ポート固有のドライバーのバインド解除で port->pm を再初期化CVE-2023-53176

Linux カーネルで、以下の脆弱性が解決されています。

ACPICA未定義の動作を回避しますnull ポインターにゼロオフセットを適用しますCVE-2023-53182

Linux カーネルで、以下の脆弱性が解決されています。

ext4get_max_inline_xattr_value_size() に境界チェックを追加しますCVE-2023-53285

Linux カーネルで、以下の脆弱性が解決されています。

md/raid10リカバリ用の「r10bio->remaining」の漏洩を修正しますCVE-2023-53299]

Linux カーネルで、以下の脆弱性が解決されています。

ext4mb_find_extent の警告を修正しますCVE-2023-53317

Linux カーネルで、以下の脆弱性が解決されています。

nilfs2読み取り専用にデグレードした後、ダーティデータを書き込みませんCVE-2023-53337

Linux カーネルで、以下の脆弱性が解決されています。

netvlan_get_protocol_and_depth() ヘルパーを追加CVE-2023-53433

Linux カーネルで、以下の脆弱性が解決されています。

ext4ext4_mb_release_group_pa() の BUG_ON を削除CVE-2023-53450

Linux カーネルで、以下の脆弱性が解決されています。

libcpu_rmaprmap->obj 配列エントリでの use-after-free を回避しますCVE-2023-53484

Linux カーネルで、以下の脆弱性が解決されています。

tcp/udpTX タイムスタンプで sk および zerocopy skbs のメモリ漏洩を修正します。CVE-2023-53489

Linux カーネルで、以下の脆弱性が解決されています。

spiqup削除のエラーパスでクリーンアップをスキップしませんCVE-2023-53567

Linux カーネルで、以下の脆弱性が解決されています。

ext2マウント中にブロックサイズの有効性をチェックCVE-2023-53569

Linux カーネルで、以下の脆弱性が解決されています。

ring-bufferバッファ破壊前の IRQ の動作を同期しますCVE-2023-53587

Linux カーネルで、以下の脆弱性が解決されています。

dm integritydm_integrity_init() エラーパスで kmem_cache_destroy() を呼び出しますCVE-2023-53604

Linux カーネルで、以下の脆弱性が解決されています。

netcdc_ncmdwNtbOutMaxSize の値が低すぎる処理CVE-2023-53667

Linux カーネルで、以下の脆弱性が解決されています。

fs: hfsplushfsplus_cat_{read,write}_inode() から WARN_ON() を削除しますCVE-2023-53683

Linux カーネルで、以下の脆弱性が解決されています。

ext4bigalloc + インラインの ext4_find_extent での use-after-free 読み取りを修正しますCVE-2023-53692

Linux カーネルで、以下の脆弱性が解決されています。

ipv6ipv6_find_tlv() の領域外アクセスを修正しますCVE-2023-53705

Linux カーネルで、以下の脆弱性が解決されています。

シリアルarc_uart「arc_serial_probe」の of_iomap 漏洩を修正しますCVE-2023-53719

Linux カーネルで、以下の脆弱性が解決されています。

vc_screenvcs_write() の中の struct vc_data ポインターのロードをリロードし、UAF を回避しますCVE-2023-53747]

Linux カーネルで、以下の脆弱性が解決されています。

scsilpfclpfc_sli4_pci_mem_setup() の ioremap の問題を修正しますCVE-2023-53754

Linux カーネルで、以下の脆弱性が解決されています。

USBusbtmc0 の長さの ioctl コントロールメッセージの方向を修正しますCVE-2023-53761

Linux カーネルで、以下の脆弱性が解決されています。

dm flakey無効なテーブル行によるクラッシュを修正しますCVE-2023-53786

Linux カーネルで、以下の脆弱性が解決されています。

nilfs2nilfs_evict_inode() の nilfs_root の use-after-free バグを修正しますCVE-2023-53804

Linux カーネルで、以下の脆弱性が解決されています。

md/raid10raid10_sync_request の null-ptr-deref を修正しますCVE-2023-53832

Linux カーネルで、以下の脆弱性が解決されています。

nilfs2nilfs_mdt_get_block() の無限ループを修正しますCVE-2023-53845

Linux カーネルで、以下の脆弱性が解決されています。

netlinknlk->cb_running へのアクセスに注釈を付けますCVE-2023-53853

Linux カーネルで、以下の脆弱性が解決されています。

udplite__sk_mem_raise_allocated() の NULL ポインターデリファレンスを修正します。CVE-2023-54004

Linux カーネルで、以下の脆弱性が解決されています。

vmci_hostGPF を引き起こす vmci_host_poll() の競合状態を修正しますCVE-2023-54007

Linux カーネルで、以下の脆弱性が解決されています。

net仮想インターフェイスに対して LRO が無効の場合のスタックオーバーフローを修正しますCVE-2023-54012

Linux カーネルで、以下の脆弱性が解決されています。

net/mlx5Devcom、mlx5_devcom_register_device のエラーフローを修正しますCVE-2023-54015

Linux カーネルで、以下の脆弱性が解決されています。

ext4ext4_mb_normalize_request で目標開始を適切に設定CVE-2023-54021

Linux カーネルで、以下の脆弱性が解決されています。

spmiSPMI ドライバーを削除する際にコールバック削除のチェックを追加しますCVE-2023-54044

Linux カーネルで、以下の脆弱性が解決されています。

kheaderschar の代わりに配列宣言を使用しますCVE-2023-54056

Linux カーネルで、以下の脆弱性が解決されています。

ext4ext4_xattr_move_to_block() での無効なフリートラッキングを修正しますCVE-2023-54062

Linux カーネルで、以下の脆弱性が解決されています。

scsilpfclpfc_debugfs_lockstat_write() バッファオーバーフローを防ぎますCVE-2023-54102]

Linux カーネルで、以下の脆弱性が解決されています。

netnsh適切な mac_offset を使用して、nsh_gso_segment() で gso skb をアンワインドしますCVE-2023-54114]

Linux カーネルで、以下の脆弱性が解決されています。

inotify無効な wd でイベントを報告するのを回避しますCVE-2023-54119

Linux カーネルで、以下の脆弱性が解決されています。

md/raid10「conf->bio_split」の memleak を修正CVE-2023-54123

Linux カーネルで、以下の脆弱性が解決されています。

firmwarearm_sdei無効なコンテキストバグからのスリープを修正CVE-2023-54160

Linux カーネルで、以下の脆弱性が解決されています。

RDMA/mlx4set_user_sq_size() のシフトラッピングを防止CVE-2023-54168

Linux カーネルで、以下の脆弱性が解決されています。

scsitargetiscsitセッション解放の前に cmds を解放CVE-2023-54184

Linux カーネルで、以下の脆弱性が解決されています。

net/schedcls_api解放前に driver_list から block_cb を削除CVE-2023-54193

Linux カーネルで、以下の脆弱性が解決されています。

USBsisusbvgaエンドポイントチェックを追加しますCVE-2023-54213

Linux カーネルで、以下の脆弱性が解決されています。

netsock_recv_cmsgs() の sk->sk_stamp における load-tearing を修正します。CVE-2023-54218

Linux カーネルで、以下の脆弱性が解決されています。

af_unixsk->sk_shutdown 周辺のデータ競合を修正します。CVE-2023-54226

Linux カーネルで、以下の脆弱性が解決されています。

ACPIECカスタムクエリハンドラー削除時の oops を修正CVE-2023-54244

Linux カーネルで、以下の脆弱性が解決されています。

debugobjectsfill_pool() から kswapd をウェイクアップしませんCVE-2023-54268]

Linux カーネルで、以下の脆弱性が解決されています。

md/raid10md スレッドの memleak を修正しますCVE-2023-54294

Linux カーネルで、以下の脆弱性が解決されています。

ext4nojournal モードでインラインディレクトリを変換する際のデッドロックを修正しますCVE-2023-54311

Linux カーネルの ext4 の fs/ext4/super.c の __ext4_remount に、メモリ解放後使用 (use-after-free) の欠陥が見つかりました。この欠陥により、ローカルユーザーは、潜在的なエラーの前に古いクォータファイル名を解放しながら、情報漏洩の問題を引き起こし、メモリ解放後使用 (use-after-free) につながる可能性があります。(CVE-2024-0775)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」または「yum update --advisory ALAS2KERNEL-5 を実行します。4-2023-047' を呼び出して、お使いのシステムを更新してください。

参考資料

https://alas.aws.amazon.com//AL2/ALAS2KERNEL-5.4-2023-047.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2022-39189.html

https://explore.alas.aws.amazon.com/CVE-2022-50067.html

https://explore.alas.aws.amazon.com/CVE-2023-0160.html

https://explore.alas.aws.amazon.com/CVE-2023-2269.html

https://explore.alas.aws.amazon.com/CVE-2023-3090.html

https://explore.alas.aws.amazon.com/CVE-2023-3111.html

https://explore.alas.aws.amazon.com/CVE-2023-3141.html

https://explore.alas.aws.amazon.com/CVE-2023-3268.html

https://explore.alas.aws.amazon.com/CVE-2023-34256.html

https://explore.alas.aws.amazon.com/CVE-2023-3567.html

https://explore.alas.aws.amazon.com/CVE-2023-35788.html

https://explore.alas.aws.amazon.com/CVE-2023-53176.html

https://explore.alas.aws.amazon.com/CVE-2023-53182.html

https://explore.alas.aws.amazon.com/CVE-2023-53285.html

https://explore.alas.aws.amazon.com/CVE-2023-53299.html

https://explore.alas.aws.amazon.com/CVE-2023-53317.html

https://explore.alas.aws.amazon.com/CVE-2023-53337.html

https://explore.alas.aws.amazon.com/CVE-2023-53433.html

https://explore.alas.aws.amazon.com/CVE-2023-53450.html

https://explore.alas.aws.amazon.com/CVE-2023-53484.html

https://explore.alas.aws.amazon.com/CVE-2023-53489.html

https://explore.alas.aws.amazon.com/CVE-2023-53567.html

https://explore.alas.aws.amazon.com/CVE-2023-53569.html

https://explore.alas.aws.amazon.com/CVE-2023-53587.html

https://explore.alas.aws.amazon.com/CVE-2023-53604.html

https://explore.alas.aws.amazon.com/CVE-2023-53667.html

https://explore.alas.aws.amazon.com/CVE-2023-53683.html

https://explore.alas.aws.amazon.com/CVE-2023-53692.html

https://explore.alas.aws.amazon.com/CVE-2023-53705.html

https://explore.alas.aws.amazon.com/CVE-2023-53719.html

https://explore.alas.aws.amazon.com/CVE-2023-53747.html

https://explore.alas.aws.amazon.com/CVE-2023-53754.html

https://explore.alas.aws.amazon.com/CVE-2023-53761.html

https://explore.alas.aws.amazon.com/CVE-2023-53786.html

https://explore.alas.aws.amazon.com/CVE-2023-53804.html

https://explore.alas.aws.amazon.com/CVE-2023-53832.html

https://explore.alas.aws.amazon.com/CVE-2023-53845.html

https://explore.alas.aws.amazon.com/CVE-2023-53853.html

https://explore.alas.aws.amazon.com/CVE-2023-54004.html

https://explore.alas.aws.amazon.com/CVE-2023-54007.html

https://explore.alas.aws.amazon.com/CVE-2023-54012.html

https://explore.alas.aws.amazon.com/CVE-2023-54015.html

https://explore.alas.aws.amazon.com/CVE-2023-54021.html

https://explore.alas.aws.amazon.com/CVE-2023-54044.html

https://explore.alas.aws.amazon.com/CVE-2023-54056.html

https://explore.alas.aws.amazon.com/CVE-2023-54062.html

https://explore.alas.aws.amazon.com/CVE-2023-54102.html

https://explore.alas.aws.amazon.com/CVE-2023-54114.html

https://explore.alas.aws.amazon.com/CVE-2023-54119.html

https://explore.alas.aws.amazon.com/CVE-2023-54123.html

https://explore.alas.aws.amazon.com/CVE-2023-54158.html

https://explore.alas.aws.amazon.com/CVE-2023-54160.html

https://explore.alas.aws.amazon.com/CVE-2023-54168.html

https://explore.alas.aws.amazon.com/CVE-2023-54184.html

https://explore.alas.aws.amazon.com/CVE-2023-54193.html

https://explore.alas.aws.amazon.com/CVE-2023-54213.html

https://explore.alas.aws.amazon.com/CVE-2023-54218.html

https://explore.alas.aws.amazon.com/CVE-2023-54226.html

https://explore.alas.aws.amazon.com/CVE-2023-54244.html

https://explore.alas.aws.amazon.com/CVE-2023-54268.html

https://explore.alas.aws.amazon.com/CVE-2023-54294.html

https://explore.alas.aws.amazon.com/CVE-2023-54311.html

https://explore.alas.aws.amazon.com/CVE-2024-0775.html

プラグインの詳細

深刻度: High

ID: 177776

ファイル名: al2_ALASKERNEL-5_4-2023-047.nasl

バージョン: 1.24

タイプ: local

エージェント: unix

公開日: 2023/6/29

更新日: 2026/2/11

サポートされているセンサー: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-53604

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:bpftool

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/6/21

脆弱性公開日: 2022/9/2

参照情報

CVE: CVE-2022-39189, CVE-2022-50067, CVE-2023-0160, CVE-2023-2269, CVE-2023-3090, CVE-2023-3111, CVE-2023-3141, CVE-2023-3268, CVE-2023-34256, CVE-2023-3567, CVE-2023-35788, CVE-2023-53176, CVE-2023-53182, CVE-2023-53285, CVE-2023-53299, CVE-2023-53317, CVE-2023-53337, CVE-2023-53433, CVE-2023-53450, CVE-2023-53484, CVE-2023-53489, CVE-2023-53567, CVE-2023-53569, CVE-2023-53587, CVE-2023-53604, CVE-2023-53667, CVE-2023-53683, CVE-2023-53692, CVE-2023-53705, CVE-2023-53719, CVE-2023-53747, CVE-2023-53754, CVE-2023-53761, CVE-2023-53786, CVE-2023-53804, CVE-2023-53832, CVE-2023-53845, CVE-2023-53853, CVE-2023-54004, CVE-2023-54007, CVE-2023-54012, CVE-2023-54015, CVE-2023-54021, CVE-2023-54044, CVE-2023-54056, CVE-2023-54062, CVE-2023-54102, CVE-2023-54114, CVE-2023-54119, CVE-2023-54123, CVE-2023-54158, CVE-2023-54160, CVE-2023-54168, CVE-2023-54184, CVE-2023-54193, CVE-2023-54213, CVE-2023-54218, CVE-2023-54226, CVE-2023-54244, CVE-2023-54268, CVE-2023-54294, CVE-2023-54311, CVE-2024-0775