Amazon Linux 2kernel、 --advisory ALAS2KERNEL-5。15-2023-021 ALASKERNEL-5.15-2023-021

high Nessus プラグイン ID 177781

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.15.117-72.142より前のものです。したがって、ALAS2KERNEL-5.15-2023-021 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

6.2.7 までの Linux カーネルでは、ログを再生する前に MFT フラグを検証しないため、fs/ntfs3/inode.c に無効な kfree があります。(CVE-2022-48425)

Linux カーネルで、以下の脆弱性が解決されています。

bondingmunmap() との競合での alloc->vma の UAF を修正しますCVE-2022-50240]

Linux カーネルで、以下の脆弱性が解決されています。

bondingmunmap() との競合での alloc->vma の UAF を修正しますCVE-2022-50338]

Linux カーネルの eBPF サブシステムに潜在的なデッドロックがあります。

Amazon Linux の sysctl 設定 kernel.unprivileged_bpf_disabled では、権限のないユーザーの eBPF の使用を許可していません。(CVE-2023-0160)

RPL プロトコルの処理で、Linux カーネルのネットワークサブシステムに欠陥が見つかりました。この問題は、ユーザー指定のデータを適切に処理していないために発生し、アサーションが失敗する可能性があります。これにより、認証されていないリモートの攻撃者がシステムでサービス拒否状態を引き起こす可能性があります。
(CVE-2023-2156)

Linux カーネル ipvlan ネットワークドライバーのヒープ領域外書き込みの脆弱性が悪用され、ローカル権限昇格が引き起こされる可能性があります。

領域外書き込みは、ipvlan ネットワークドライバーの skb->cb 初期化の欠落が原因です。この脆弱性は、CONFIG_IPVLAN が有効な場合に到達可能です。

過去のコミット 90cbed5247439a966b645b34eb0a2e037836ea8e をアップグレードすることを推奨します。(CVE-2023-3090)

GFS2 ファイルシステムで発見された Linux カーネルの欠陥。破損した gfs2 ファイルシステムでは、evict コードが解放されて NULL に設定された後、ジャーナル記述子構造、jdesc を参照しようとする可能性があります。これにより、gfs2_trans_begin が呼び出され、その後 ingfs2_evict_inode() が失敗すると、NULL ポインターデリファレンスが発生する可能性があります。(CVE-2023-3212)

領域外 (OOB) のメモリアクセスの欠陥が、relayfs の kernel/relay.c の relay_file_read_start_pos の Linux カーネルで見つかりました。この欠陥により、ローカルの攻撃者がシステムをクラッシュさせたり、カーネルの内部情報を漏洩したりする可能性があります。(CVE-2023-3268)

6.3.3 より前の Linux カーネルに問題が発見されました。ext4_group_desc_csum がオフセットを適切にチェックしないため、fs/ext4/super.c から呼び出されたとき、lib/crc16.c の crc16 に領域外読み取りがあります。(CVE-2023-34256)

Linux カーネルの vc_screen の中の drivers/tty/vt/vc_screen.c の vcs_read に、メモリ解放後使用 (Use After Free) の欠陥が見つかりました。この欠陥により、ローカルのユーザーアクセス権限を持つ攻撃者がシステムをクラッシュさせたりカーネル内部情報を漏洩させたりする可能性があります。(CVE-2023-3567)

6.3.7 より前の Linux カーネルの net/sched/cls_flower.c の fl_set_geneve_opt で問題が発見されました。
これにより、TCA_FLOWER_KEY_ENC_OPTS_GENEVE パケットを介して、フラワー分類器コードで領域外書き込みが可能になります。
これにより、サービス拒否または権限昇格が発生する可能性があります。(CVE-2023-35788)

Linux カーネルで、以下の脆弱性が解決されています。

serial8250ポート固有のドライバーのバインド解除で port->pm を再初期化CVE-2023-53176

Linux カーネルで、以下の脆弱性が解決されています。

ACPICA未定義の動作を回避しますnull ポインターにゼロオフセットを適用しますCVE-2023-53182

Linux カーネルで、以下の脆弱性が解決されています。

fs/ntfs3indx_get_root に長さチェックを追加しますCVE-2023-53194

Linux カーネルで、以下の脆弱性が解決されています。

ext4部分的に書き込まれた場合の i_size を超える i_disksize の問題を修正しますCVE-2023-53270

Linux カーネルで、以下の脆弱性が解決されています。

ext4get_max_inline_xattr_value_size() に境界チェックを追加しますCVE-2023-53285

Linux カーネルで、以下の脆弱性が解決されています。

fs/ntfs3ntfs_lookup() の inode->i_op における null-ptr-deref を修正しますCVE-2023-53294

Linux カーネルで、以下の脆弱性が解決されています。

md/raid10リカバリ用の「r10bio->remaining」の漏洩を修正しますCVE-2023-53299]

Linux カーネルで、以下の脆弱性が解決されています。

ext4mb_find_extent の警告を修正しますCVE-2023-53317

Linux カーネルで、以下の脆弱性が解決されています。

rcurcu_print_task_exp_stall() ->exp_tasks アクセスを保護しますCVE-2023-53419]

Linux カーネルで、以下の脆弱性が解決されています。

netvlan_get_protocol_and_depth() ヘルパーを追加CVE-2023-53433

Linux カーネルで、以下の脆弱性が解決されています。

ext4ext4_mb_release_group_pa() の BUG_ON を削除CVE-2023-53450

Linux カーネルで、以下の脆弱性が解決されています。

ext4ext4_dirhash() からのエラー処理を改善CVE-2023-53473]

Linux カーネルで、以下の脆弱性が解決されています。

x86/MCE/AMDbank_map に u64 を使用しますCVE-2023-53474

Linux カーネルで、以下の脆弱性が解決されています。

libcpu_rmaprmap->obj 配列エントリでの use-after-free を回避しますCVE-2023-53484

Linux カーネルで、以下の脆弱性が解決されています。

fs/ntfs3属性サイズチェックを強化しますCVE-2023-53486

Linux カーネルで、以下の脆弱性が解決されています。

tcp/udpTX タイムスタンプで sk および zerocopy skbs のメモリ漏洩を修正します。CVE-2023-53489

Linux カーネルで、以下の脆弱性が解決されています。

virtio_netXDP 初期化のエラー展開を修正しますCVE-2023-53499

Linux カーネルで、以下の脆弱性が解決されています。

ext4ext4_get_group_info() の失敗を許可CVE-2023-53503

Linux カーネルで、以下の脆弱性が解決されています。

nbdioctl arg の不完全な検証を修正しますCVE-2023-53513

Linux カーネルで、以下の脆弱性が解決されています。

blk-cryptoblk_crypto_evict_key() をより堅牢にしますCVE-2023-53536

Linux カーネルで、以下の脆弱性が解決されています。

netfilternft_set_rbtree要素挿入の NULL デリファレンスを修正CVE-2023-53566

Linux カーネルで、以下の脆弱性が解決されています。

drm/i915intel_get_crtc_new_encoder() の oopsy を減らしますCVE-2023-53571

Linux カーネルで、以下の脆弱性が解決されています。

null_blkconfigfs からのキューモード設定を常にチェックしますCVE-2023-53576

Linux カーネルで、以下の脆弱性が解決されています。

scsitarget複数の LUN_RESET 処理を修正しますCVE-2023-53586

Linux カーネルで、以下の脆弱性が解決されています。

ring-bufferバッファ破壊前の IRQ の動作を同期しますCVE-2023-53587

Linux カーネルで、以下の脆弱性が解決されています。

net/mlx5etc ルートクエリコードのデッドロックを修正しますCVE-2023-53591

Linux カーネルで、以下の脆弱性が解決されています。

dm integritydm_integrity_init() エラーパスで kmem_cache_destroy() を呼び出しますCVE-2023-53604

Linux カーネルで、以下の脆弱性が解決されています。

net/schedsch_fqクレジットの整数オーバーフローを修正しますCVE-2023-53624

Linux カーネルで、以下の脆弱性が解決されています。

rcu__rcu_irq_enter_check_tick() が kprobe-ed であることによるスタックオーバーフローを回避しますCVE-2023-53655

Linux カーネルで、以下の脆弱性が解決されています。

ext4bigalloc + インラインの ext4_find_extent での use-after-free 読み取りを修正しますCVE-2023-53692

Linux カーネルで、以下の脆弱性が解決されています。

ipv6ipv6_find_tlv() の領域外アクセスを修正しますCVE-2023-53705

Linux カーネルで、以下の脆弱性が解決されています。

fs/ntfs3ni_write_inode の NULL 逆参照を修正CVE-2023-53732

Linux カーネルで、以下の脆弱性が解決されています。

vc_screenvcs_write() の中の struct vc_data ポインターのロードをリロードし、UAF を回避しますCVE-2023-53747]

Linux カーネルで、以下の脆弱性が解決されています。

dm flakey無効なテーブル行によるクラッシュを修正しますCVE-2023-53786

Linux カーネルで、以下の脆弱性が解決されています。

ethtool初期化されていないプレーン数を修正しますCVE-2023-53798

Linux カーネルで、以下の脆弱性が解決されています。

blk-mqI/O 完了を報告する前に暗号キースロットをリリースしますCVE-2023-53810

Linux カーネルで、以下の脆弱性が解決されています。

md/raid10raid10_sync_request の null-ptr-deref を修正しますCVE-2023-53832

Linux カーネルで、以下の脆弱性が解決されています。

netlinknlk->cb_running へのアクセスに注釈を付けますCVE-2023-53853

Linux カーネルで、以下の脆弱性が解決されています。

SMB3欠落しているロックを追加し、遅延クローズファイルリストを保護しますCVE-2023-53990]

Linux カーネルで、以下の脆弱性が解決されています。

udplite__sk_mem_raise_allocated() の NULL ポインターデリファレンスを修正します。CVE-2023-54004

Linux カーネルで、以下の脆弱性が解決されています。

vmci_hostGPF を引き起こす vmci_host_poll() の競合状態を修正しますCVE-2023-54007

Linux カーネルで、以下の脆弱性が解決されています。

net仮想インターフェイスに対して LRO が無効の場合のスタックオーバーフローを修正しますCVE-2023-54012

Linux カーネルで、以下の脆弱性が解決されています。

net/mlx5Devcom、mlx5_devcom_register_device のエラーフローを修正しますCVE-2023-54015

Linux カーネルで、以下の脆弱性が解決されています。

ext4ext4_mb_normalize_request で目標開始を適切に設定CVE-2023-54021

Linux カーネルで、以下の脆弱性が解決されています。

bpfLRU と LRU_PERCPU ハッシュマップでのメモリリークを修正しますCVE-2023-54033

Linux カーネルで、以下の脆弱性が解決されています。

spmiSPMI ドライバーを削除する際にコールバック削除のチェックを追加しますCVE-2023-54044

Linux カーネルで、以下の脆弱性が解決されています。

kheaderschar の代わりに配列宣言を使用しますCVE-2023-54056

Linux カーネルで、以下の脆弱性が解決されています。

ext4ext4_xattr_move_to_block() での無効なフリートラッキングを修正しますCVE-2023-54062

Linux カーネルで、以下の脆弱性が解決されています。

bpfpreempt_count_{sub,add} を btf id 拒否リストに追加しますCVE-2023-54086

Linux カーネルで、以下の脆弱性が解決されています。

netnsh適切な mac_offset を使用して、nsh_gso_segment() で gso skb をアンワインドしますCVE-2023-54114]

Linux カーネルで、以下の脆弱性が解決されています。

inotify無効な wd でイベントを報告するのを回避しますCVE-2023-54119

Linux カーネルで、以下の脆弱性が解決されています。

md/raid10「conf->bio_split」の memleak を修正CVE-2023-54123

Linux カーネルで、以下の脆弱性が解決されています。

firmwarearm_sdei無効なコンテキストバグからのスリープを修正CVE-2023-54160

Linux カーネルで、以下の脆弱性が解決されています。

net/schedcls_api解放前に driver_list から block_cb を削除CVE-2023-54193

Linux カーネルで、以下の脆弱性が解決されています。

netfilternf_tables通知者から netdev フックを常にリリースしますCVE-2023-54200

Linux カーネルで、以下の脆弱性が解決されています。

netsock_recv_cmsgs() の sk->sk_stamp における load-tearing を修正します。CVE-2023-54218

Linux カーネルで、以下の脆弱性が解決されています。

af_unixsk->sk_shutdown 周辺のデータ競合を修正します。CVE-2023-54226

Linux カーネルで、以下の脆弱性が解決されています。

ACPIECカスタムクエリハンドラー削除時の oops を修正CVE-2023-54244

Linux カーネルで、以下の脆弱性が解決されています。

debugobjectsfill_pool() から kswapd をウェイクアップしませんCVE-2023-54268]

Linux カーネルで、以下の脆弱性が解決されています。

SUNRPCまだ使用中の xprt_ctxt の二重解放CVE-2023-54269

Linux カーネルで、以下の脆弱性が解決されています。

md/raid10md スレッドの memleak を修正しますCVE-2023-54294

Linux カーネルで、以下の脆弱性が解決されています。

ext4nojournal モードでインラインディレクトリを変換する際のデッドロックを修正しますCVE-2023-54311

Linux カーネルの ext4 の fs/ext4/super.c の __ext4_remount に、メモリ解放後使用 (use-after-free) の欠陥が見つかりました。この欠陥により、ローカルユーザーは、潜在的なエラーの前に古いクォータファイル名を解放しながら、情報漏洩の問題を引き起こし、メモリ解放後使用 (use-after-free) につながる可能性があります。(CVE-2024-0775)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」または「yum update --advisory ALAS2KERNEL-5 を実行します。15-2023-021' を呼び出して、お使いのシステムを更新してください。

参考資料

https://alas.aws.amazon.com//AL2/ALAS2KERNEL-5.15-2023-021.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2022-48425.html

https://explore.alas.aws.amazon.com/CVE-2022-50240.html

https://explore.alas.aws.amazon.com/CVE-2022-50338.html

https://explore.alas.aws.amazon.com/CVE-2023-0160.html

https://explore.alas.aws.amazon.com/CVE-2023-2156.html

https://explore.alas.aws.amazon.com/CVE-2023-3090.html

https://explore.alas.aws.amazon.com/CVE-2023-3212.html

https://explore.alas.aws.amazon.com/CVE-2023-3268.html

https://explore.alas.aws.amazon.com/CVE-2023-34256.html

https://explore.alas.aws.amazon.com/CVE-2023-3567.html

https://explore.alas.aws.amazon.com/CVE-2023-35788.html

https://explore.alas.aws.amazon.com/CVE-2023-53176.html

https://explore.alas.aws.amazon.com/CVE-2023-53182.html

https://explore.alas.aws.amazon.com/CVE-2023-53194.html

https://explore.alas.aws.amazon.com/CVE-2023-53270.html

https://explore.alas.aws.amazon.com/CVE-2023-53285.html

https://explore.alas.aws.amazon.com/CVE-2023-53294.html

https://explore.alas.aws.amazon.com/CVE-2023-53299.html

https://explore.alas.aws.amazon.com/CVE-2023-53317.html

https://explore.alas.aws.amazon.com/CVE-2023-53419.html

https://explore.alas.aws.amazon.com/CVE-2023-53433.html

https://explore.alas.aws.amazon.com/CVE-2023-53450.html

https://explore.alas.aws.amazon.com/CVE-2023-53473.html

https://explore.alas.aws.amazon.com/CVE-2023-53474.html

https://explore.alas.aws.amazon.com/CVE-2023-53484.html

https://explore.alas.aws.amazon.com/CVE-2023-53486.html

https://explore.alas.aws.amazon.com/CVE-2023-53489.html

https://explore.alas.aws.amazon.com/CVE-2023-53499.html

https://explore.alas.aws.amazon.com/CVE-2023-53503.html

https://explore.alas.aws.amazon.com/CVE-2023-53513.html

https://explore.alas.aws.amazon.com/CVE-2023-53536.html

https://explore.alas.aws.amazon.com/CVE-2023-53566.html

https://explore.alas.aws.amazon.com/CVE-2023-53571.html

https://explore.alas.aws.amazon.com/CVE-2023-53576.html

https://explore.alas.aws.amazon.com/CVE-2023-53586.html

https://explore.alas.aws.amazon.com/CVE-2023-53587.html

https://explore.alas.aws.amazon.com/CVE-2023-53591.html

https://explore.alas.aws.amazon.com/CVE-2023-53604.html

https://explore.alas.aws.amazon.com/CVE-2023-53624.html

https://explore.alas.aws.amazon.com/CVE-2023-53655.html

https://explore.alas.aws.amazon.com/CVE-2023-53692.html

https://explore.alas.aws.amazon.com/CVE-2023-53705.html

https://explore.alas.aws.amazon.com/CVE-2023-53732.html

https://explore.alas.aws.amazon.com/CVE-2023-53747.html

https://explore.alas.aws.amazon.com/CVE-2023-53786.html

https://explore.alas.aws.amazon.com/CVE-2023-53798.html

https://explore.alas.aws.amazon.com/CVE-2023-53810.html

https://explore.alas.aws.amazon.com/CVE-2023-53832.html

https://explore.alas.aws.amazon.com/CVE-2023-53853.html

https://explore.alas.aws.amazon.com/CVE-2023-53988.html

https://explore.alas.aws.amazon.com/CVE-2023-53990.html

https://explore.alas.aws.amazon.com/CVE-2023-54004.html

https://explore.alas.aws.amazon.com/CVE-2023-54007.html

https://explore.alas.aws.amazon.com/CVE-2023-54012.html

https://explore.alas.aws.amazon.com/CVE-2023-54015.html

https://explore.alas.aws.amazon.com/CVE-2023-54021.html

https://explore.alas.aws.amazon.com/CVE-2023-54033.html

https://explore.alas.aws.amazon.com/CVE-2023-54044.html

https://explore.alas.aws.amazon.com/CVE-2023-54056.html

https://explore.alas.aws.amazon.com/CVE-2023-54062.html

https://explore.alas.aws.amazon.com/CVE-2023-54063.html

https://explore.alas.aws.amazon.com/CVE-2023-54077.html

https://explore.alas.aws.amazon.com/CVE-2023-54086.html

https://explore.alas.aws.amazon.com/CVE-2023-54114.html

https://explore.alas.aws.amazon.com/CVE-2023-54119.html

https://explore.alas.aws.amazon.com/CVE-2023-54123.html

https://explore.alas.aws.amazon.com/CVE-2023-54157.html

https://explore.alas.aws.amazon.com/CVE-2023-54158.html

https://explore.alas.aws.amazon.com/CVE-2023-54160.html

https://explore.alas.aws.amazon.com/CVE-2023-54193.html

https://explore.alas.aws.amazon.com/CVE-2023-54196.html

https://explore.alas.aws.amazon.com/CVE-2023-54200.html

https://explore.alas.aws.amazon.com/CVE-2023-54218.html

https://explore.alas.aws.amazon.com/CVE-2023-54226.html

https://explore.alas.aws.amazon.com/CVE-2023-54244.html

https://explore.alas.aws.amazon.com/CVE-2023-54248.html

https://explore.alas.aws.amazon.com/CVE-2023-54268.html

https://explore.alas.aws.amazon.com/CVE-2023-54269.html

https://explore.alas.aws.amazon.com/CVE-2023-54272.html

https://explore.alas.aws.amazon.com/CVE-2023-54294.html

https://explore.alas.aws.amazon.com/CVE-2023-54311.html

https://explore.alas.aws.amazon.com/CVE-2024-0775.html

プラグインの詳細

深刻度: High

ID: 177781

ファイル名: al2_ALASKERNEL-5_15-2023-021.nasl

バージョン: 1.24

タイプ: local

エージェント: unix

公開日: 2023/6/29

更新日: 2026/2/11

サポートされているセンサー: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-53604

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-livepatch-5.15.117-72.142, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/6/21

脆弱性公開日: 2023/3/19

参照情報

CVE: CVE-2022-48425, CVE-2022-50240, CVE-2023-0160, CVE-2023-2156, CVE-2023-3090, CVE-2023-3212, CVE-2023-3268, CVE-2023-34256, CVE-2023-3567, CVE-2023-35788, CVE-2023-53176, CVE-2023-53182, CVE-2023-53194, CVE-2023-53270, CVE-2023-53285, CVE-2023-53294, CVE-2023-53299, CVE-2023-53317, CVE-2023-53419, CVE-2023-53433, CVE-2023-53450, CVE-2023-53473, CVE-2023-53474, CVE-2023-53484, CVE-2023-53486, CVE-2023-53489, CVE-2023-53499, CVE-2023-53503, CVE-2023-53513, CVE-2023-53536, CVE-2023-53566, CVE-2023-53571, CVE-2023-53576, CVE-2023-53586, CVE-2023-53587, CVE-2023-53591, CVE-2023-53604, CVE-2023-53624, CVE-2023-53655, CVE-2023-53692, CVE-2023-53705, CVE-2023-53732, CVE-2023-53747, CVE-2023-53786, CVE-2023-53798, CVE-2023-53810, CVE-2023-53832, CVE-2023-53853, CVE-2023-53988, CVE-2023-53990, CVE-2023-54004, CVE-2023-54007, CVE-2023-54012, CVE-2023-54015, CVE-2023-54021, CVE-2023-54033, CVE-2023-54044, CVE-2023-54056, CVE-2023-54062, CVE-2023-54063, CVE-2023-54077, CVE-2023-54086, CVE-2023-54114, CVE-2023-54119, CVE-2023-54123, CVE-2023-54157, CVE-2023-54158, CVE-2023-54160, CVE-2023-54193, CVE-2023-54196, CVE-2023-54200, CVE-2023-54218, CVE-2023-54226, CVE-2023-54244, CVE-2023-54248, CVE-2023-54268, CVE-2023-54269, CVE-2023-54272, CVE-2023-54294, CVE-2023-54311, CVE-2024-0775