Amazon Linux 2kernel、 --advisory ALAS2KERNEL-5。15-2023-024 ALASKERNEL-5.15-2023-024

high Nessus プラグイン ID 178545

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.15.120-74.144より前のものです。したがって、ALAS2KERNEL-5.15-2023-024 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

バッチリクエストで名前付きおよび匿名のセットを処理するとき、Linux カーネルの Netfilter サブシステムに use-after-free の欠陥が見つかりました。これにより、カーネルメモリで任意の読み書きが実行される可能性があります。この欠陥により CAP_NET_ADMIN 機能を有するローカルユーザーがクラッシュさせたり、システムで自分の権限を昇格させたりする可能性があります。(CVE-2023-3117)

Linux カーネル nftables の use-after-free ローカル権限昇格の脆弱性「nft_chain_lookup_byid()」が、チェーンがアクティブで CAP_NET_ADMIN がユーザーまたはネットワークの名前空間にあるかどうかのチェックに失敗しましたCVE-2023-31248

net/netfilter/nf_tables_api.c の Linux カーネルの netfilter サブシステムに、メモリ解放後使用 (Use After Free) の脆弱性が見つかりました。

NFT_MSG_NEWRULE でのエラー処理の誤りにより、同じトランザクションでダングリングポインターを使用できるようになり、メモリ解放後使用 (Use After Free) の脆弱性を引き起こします。この欠陥により、ユーザーアクセス権を持つローカルの攻撃者が権限昇格の問題を引き起こす可能性があります。

過去のコミット 1240eb93f0616b21c675416516ff3d74798fdc97 にアップグレードすることをお勧めします。(CVE-2023-3390)

Linux カーネル nftables の領域外読み取り/書き込みの脆弱性、 CAP_NET_ADMIN がユーザーまたはネットワークの名前空間にある場合、nft_byteorder が vm レジスタコンテンツを適切に処理しませんCVE-2023-35001

Linux カーネルの net/sched: cls_u32 コンポーネントに存在するメモリ解放後使用 (Use After Free) の脆弱性が悪用されると、ローカルの権限昇格が達成される可能性があります。

tcf_change_indev() が失敗した場合、u32_set_parms() は tcf_bind_filter() で参照カウンターをインクリメントまたはデクリメントした直後にエラーを返します。攻撃者が参照カウンターを制御してゼロに設定できる場合、参照が解放されメモリ解放後使用 (Use After Free) の脆弱性が発生する可能性があります。

過去のコミット 04c55383fa5689357bcdd2c8036725a55ed632bc へのアップグレードを推奨します。(CVE-2023-3609)

Linux カーネルの netfilter: nf_tables コンポーネントに存在するメモリ解放後使用 (Use After Free) の脆弱性が悪用されると、ローカルの権限昇格が達成される可能性があります。

バインドされたチェーンのエラー処理の欠陥により、NFT_MSG_NEWRULE の中止パスでメモリ解放後使用 (Use After Free) が発生します。
この脆弱性を利用するには、CAP_NET_ADMIN が必要です。

過去のコミット 4bedf9eee016286c835e3d8fa981ddece5338795 へのアップグレードを推奨します。(CVE-2023-3610)

Linux カーネルで、以下の脆弱性が解決されています。

nubusproc_create_single_data() 変換を部分的に戻しますCVE-2023-53217

Linux カーネルで、以下の脆弱性が解決されています。

netfilternf_tablesid によりチェーンを検索する際に genmask を無視しませんCVE-2023-53492

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」または「yum update --advisory ALAS2KERNEL-5 を実行します。15-2023-024' を呼び出して、お使いのシステムを更新してください。

参考資料

https://alas.aws.amazon.com//AL2/ALAS2KERNEL-5.15-2023-024.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2023-3117.html

https://explore.alas.aws.amazon.com/CVE-2023-3390.html

https://explore.alas.aws.amazon.com/CVE-2023-31248.html

https://explore.alas.aws.amazon.com/CVE-2023-35001.html

https://explore.alas.aws.amazon.com/CVE-2023-3609.html

https://explore.alas.aws.amazon.com/CVE-2023-3610.html

https://explore.alas.aws.amazon.com/CVE-2023-53217.html

https://explore.alas.aws.amazon.com/CVE-2023-53492.html

プラグインの詳細

深刻度: High

ID: 178545

ファイル名: al2_ALASKERNEL-5_15-2023-024.nasl

バージョン: 1.11

タイプ: local

エージェント: unix

公開日: 2023/7/20

更新日: 2025/10/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.2

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.9

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-3610

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-livepatch-5.15.120-74.144, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/7/14

脆弱性公開日: 2023/6/28

参照情報

CVE: CVE-2023-31248, CVE-2023-3390, CVE-2023-35001, CVE-2023-3609, CVE-2023-3610, CVE-2023-53217, CVE-2023-53492