Amazon Linux 2023 : bpftool、kernel、kernel-devel (ALAS2023-2023-299)

high Nessus プラグイン ID 180130

概要

リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2023-2023-299 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

2024-07-03: CVE-2023-51043 はこのアドバイザリに追加されました。

2024-02-01: CVE-2024-0639 はこのアドバイザリに追加されました。

2024-01-03: CVE-2023-39197 はこのアドバイザリに追加されました。

2023-10-12: CVE-2023-44466 はこのアドバイザリに追加されました。

2023-10-10: CVE-2022-48502 はこのアドバイザリに追加されました。

6.2 より前の Linux カーネルに問題が発見されました。fs/ntfs3/xattr.c の ntfs_set_ea で、ntfs3 サブシステムがディスク読み取り時に正しくチェックしないため、領域外読み取りが発生していました。
(CVE-2022-48502)

Linux カーネルの net/sched: sch_qfq コンポーネントに存在する領域外書き込みの脆弱性が悪用されると、ローカルの権限昇格が達成される可能性があります。

net/sched/sch_qfq.c の qfq_change_agg() 関数は、領域外書き込みの可能性があります。これは、lmax が境界チェックなしにパケットサイズに応じて更新されるためです。

過去のコミット 3e337087c3b5805fe0b8a46ba622a962880b5d64 へのアップグレードを推奨します。(CVE-2023-3611)

Linux カーネルの net/sched: cls_fw コンポーネントに存在するメモリ解放後使用 (Use After Free) の脆弱性が悪用されると、ローカルの権限昇格が達成される可能性があります。

tcf_change_indev() が失敗した場合、fw_set_parms() は tcf_bind_filter() で参照カウンターをインクリメントまたはデクリメントした直後にエラーを返します。攻撃者が参照カウンターを制御してゼロに設定できる場合、参照が解放されメモリ解放後使用 (Use After Free) の脆弱性が発生する可能性があります。

過去のコミット 0323bce598eea038714f941ce2b22541c46d488f へのアップグレードを推奨します。(CVE-2023-3776)

Linux カーネルの Netfilter Connection Tracking (conntrack) に領域外読み取りの脆弱性が見つかりました。この欠陥により、リモートユーザーが DCCP プロトコルを介して機密情報を漏洩することが可能です。
(CVE-2023-39197)

6.4.5 より前の Linux カーネルの net/ceph/messenger_v2.c に問題が発見されました。整数符号エラーがあるため、バッファオーバーフローや、HELLO または AUTH フレームの 1 つを介したリモートコード実行が発生する可能性があります。これは、ceph_decode_32 の TCP パケットから信頼できない長さを取得したために発生します。
(CVE-2023-44466)

6.4.5 より前の Linux カーネルでは、非ブロッキングアトミックコミットとドライバーアンロードの間の競合状態の間、drivers/gpu/drm/drm_atomic.c にメモリ解放後使用 (Use After Free) があります。(CVE-2023-51043)

Linux カーネルの SCTP サブシステムにある net/sctp/socket.c の sctp_auto_asconf_init に、デッドロックによるサービス拒否の脆弱性が見つかりました。この欠陥により、ローカルユーザー権限を持つゲストがデッドロックを発生させ、システムをクラッシュさせる可能性があります。(CVE-2024-0639)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「dnf update kernel --releasever2023.1.20230823」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2023/ALAS-2023-299.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48502.html

https://alas.aws.amazon.com/cve/html/CVE-2023-3611.html

https://alas.aws.amazon.com/cve/html/CVE-2023-3776.html

https://alas.aws.amazon.com/cve/html/CVE-2023-39197.html

https://alas.aws.amazon.com/cve/html/CVE-2023-44466.html

https://alas.aws.amazon.com/cve/html/CVE-2023-51043.html

https://alas.aws.amazon.com/cve/html/CVE-2024-0639.html

プラグインの詳細

深刻度: High

ID: 180130

ファイル名: al2023_ALAS2023-2023-299.nasl

バージョン: 1.9

タイプ: local

エージェント: unix

公開日: 2023/8/24

更新日: 2024/7/5

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 9

現状値: 7

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-44466

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:python3-perf, p-cpe:/a:amazon:linux:kernel-libbpf-static, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:python3-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-livepatch-6.1.41-63.109, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/8/17

脆弱性公開日: 2023/7/21

参照情報

CVE: CVE-2022-48502, CVE-2023-3611, CVE-2023-3776, CVE-2023-39197, CVE-2023-44466, CVE-2023-51043, CVE-2024-0639