Amazon Linux 2023 : bpftool、kernel、kernel-devel (ALAS2023-2023-299)

high Nessus プラグイン ID 180130

概要

リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2023-2023-299 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

6.2 より前の Linux カーネルに問題が発見されました。fs/ntfs3/xattr.c の ntfs_set_ea で、ntfs3 サブシステムがディスク読み取り時に正しくチェックしないため、領域外読み取りが発生していました。
(CVE-2022-48502)

Linux カーネルの net/sched: sch_qfq コンポーネントに存在する領域外書き込みの脆弱性が悪用されると、ローカルの権限昇格が達成される可能性があります。

net/sched/sch_qfq.c の qfq_change_agg() 関数は、領域外書き込みの可能性があります。これは、lmax が境界チェックなしにパケットサイズに応じて更新されるためです。

過去のコミット 3e337087c3b5805fe0b8a46ba622a962880b5d64 へのアップグレードを推奨します。(CVE-2023-3611)

Linux カーネルの net/sched: cls_fw コンポーネントに存在するメモリ解放後使用 (Use After Free) の脆弱性が悪用されると、ローカルの権限昇格が達成される可能性があります。

tcf_change_indev() が失敗した場合、fw_set_parms() は tcf_bind_filter() で参照カウンターをインクリメントまたはデクリメントした直後にエラーを返します。攻撃者が参照カウンターを制御してゼロに設定できる場合、参照が解放されメモリ解放後使用 (Use After Free) の脆弱性が発生する可能性があります。

過去のコミット 0323bce598eea038714f941ce2b22541c46d488f へのアップグレードを推奨します。(CVE-2023-3776)

Linux カーネルの Netfilter Connection Tracking (conntrack) に領域外読み取りの脆弱性が見つかりました。この欠陥により、リモートユーザーが DCCP プロトコルを介して機密情報を漏洩することが可能です。
(CVE-2023-39197)

6.4.5 より前の Linux カーネルの net/ceph/messenger_v2.c に問題が発見されました。整数符号エラーがあるため、バッファオーバーフローや、HELLO または AUTH フレームの 1 つを介したリモートコード実行が発生する可能性があります。これは、ceph_decode_32 の TCP パケットから信頼できない長さを取得したために発生します。
(CVE-2023-44466)

6.4.5 より前の Linux カーネルでは、非ブロッキングアトミックコミットとドライバーアンロードの間の競合状態の間、drivers/gpu/drm/drm_atomic.c にメモリ解放後使用 (Use After Free) があります。(CVE-2023-51043)

Linux カーネルで、以下の脆弱性は解決されています。

SUNRPC: svc_tcp_listen_data_ready() の UAF を修正します (CVE-2023-52885)。

Linux カーネルで、以下の脆弱性が解決されています。

tracingtracing_err_log_open() の null ポインターデリファレンスを修正しますCVE-2023-53167

Linux カーネルで、以下の脆弱性が解決されています。

ipv6/addrconfidev 用の潜在的な refcount アンダーフローを修正しますCVE-2023-53189

Linux カーネルで、以下の脆弱性が解決されています。

bpfentry アタッチ失敗によるメモリリークを修正CVE-2023-53221

Linux カーネルで、以下の脆弱性が解決されています。

btrfsRAID1C23/DUP の処理を btrfs_reduce_alloc_profile に追加しますCVE-2023-53243

Linux カーネルで、以下の脆弱性が解決されています。

netnet_dev_start_xmit トレースイベントと skb_transport_offset() を修正しますCVE-2023-53312

Linux カーネルで、以下の脆弱性が解決されています。

md/raid10max_corr_read_errors の誤った設定を修正しますCVE-2023-53313

Linux カーネルで、以下の脆弱性が解決されています。

ext2/daxlen がページ整列されている場合 ext2_setsize を修正しますCVE-2023-53323

Linux カーネルで、以下の脆弱性が解決されています。

netfilterconntrackdccp基本的なものだけでなく、ヘッダー全体をスタックバッファへコピーしますCVE-2023-53333

Linux カーネルで、以下の脆弱性が解決されています。

icmp6icmp6_dev() の ip6_null_entry->rt6i_idev の null-ptr-deref を修正します。CVE-2023-53343

Linux カーネルで、以下の脆弱性が解決されています。

md/raid10md_bitmap_get_counter の slab-out-of-bounds をチェックしますCVE-2023-53357

Linux カーネルで、以下の脆弱性が解決されています。

busfsl-mc子デバイスがすべての fsl-mc デバイスであることを想定しませんCVE-2023-53362

Linux カーネルで、以下の脆弱性が解決されています。

cifs後で cfile を解放することで use-after-free を防ぎますCVE-2023-53377

Linux カーネルで、以下の脆弱性が解決されています。

md/raid10raid10_sync_request の mreplace の null-ptr-deref を修正しますCVE-2023-53380

Linux カーネルで、以下の脆弱性が解決されています。

shmemramfs ベースの tmpfs の kill_sb メソッドで ramfs_kill_sb() を使用しますCVE-2023-53391

Linux カーネルで、以下の脆弱性が解決されています。

ntfsntfs_listxattr() によって引き起こされる slab-out-of-bounds に関するパニックを修正しますCVE-2023-53420

Linux カーネルで、以下の脆弱性が解決されています。

bpfcpumapcpu_map_update_elem でのメモリリークを修正しますCVE-2023-53441

Linux カーネルで、以下の脆弱性が解決されています。

PCI/ASPMuse-after-free を回避するために MFD 関数削除で ASPM を無効化しますCVE-2023-53446

Linux カーネルの SCTP サブシステムにある net/sctp/socket.c の sctp_auto_asconf_init に、デッドロックによるサービス拒否の脆弱性が見つかりました。この欠陥により、ローカルユーザー権限を持つゲストがデッドロックを発生させ、システムをクラッシュさせる可能性があります。(CVE-2024-0639)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「dnf update kernel --releasever 2023.1.20230825」または「dnf update --advisory ALAS2023-2023-299 --releasever 2023.1.20230825」を実行して、お使いのシステムを更新してください。

参考資料

https://alas.aws.amazon.com//AL2023/ALAS2023-2023-299.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2022-48502.html

https://explore.alas.aws.amazon.com/CVE-2023-3611.html

https://explore.alas.aws.amazon.com/CVE-2023-3776.html

https://explore.alas.aws.amazon.com/CVE-2023-39197.html

https://explore.alas.aws.amazon.com/CVE-2023-44466.html

https://explore.alas.aws.amazon.com/CVE-2023-51043.html

https://explore.alas.aws.amazon.com/CVE-2023-52885.html

https://explore.alas.aws.amazon.com/CVE-2023-53167.html

https://explore.alas.aws.amazon.com/CVE-2023-53189.html

https://explore.alas.aws.amazon.com/CVE-2023-53221.html

https://explore.alas.aws.amazon.com/CVE-2023-53243.html

https://explore.alas.aws.amazon.com/CVE-2023-53312.html

https://explore.alas.aws.amazon.com/CVE-2023-53313.html

https://explore.alas.aws.amazon.com/CVE-2023-53323.html

https://explore.alas.aws.amazon.com/CVE-2023-53333.html

https://explore.alas.aws.amazon.com/CVE-2023-53343.html

https://explore.alas.aws.amazon.com/CVE-2023-53357.html

https://explore.alas.aws.amazon.com/CVE-2023-53362.html

https://explore.alas.aws.amazon.com/CVE-2023-53377.html

https://explore.alas.aws.amazon.com/CVE-2023-53380.html

https://explore.alas.aws.amazon.com/CVE-2023-53391.html

https://explore.alas.aws.amazon.com/CVE-2023-53420.html

https://explore.alas.aws.amazon.com/CVE-2023-53441.html

https://explore.alas.aws.amazon.com/CVE-2023-53446.html

https://explore.alas.aws.amazon.com/CVE-2024-0639.html

プラグインの詳細

深刻度: High

ID: 180130

ファイル名: al2023_ALAS2023-2023-299.nasl

バージョン: 1.16

タイプ: local

エージェント: unix

公開日: 2023/8/24

更新日: 2025/10/8

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 9

現状値: 7

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-44466

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:python3-perf, p-cpe:/a:amazon:linux:kernel-libbpf-static, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:python3-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-livepatch-6.1.41-63.109, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/8/17

脆弱性公開日: 2023/7/21

参照情報

CVE: CVE-2022-48502, CVE-2023-3611, CVE-2023-3776, CVE-2023-39197, CVE-2023-44466, CVE-2023-51043, CVE-2023-52885, CVE-2023-53167, CVE-2023-53189, CVE-2023-53221, CVE-2023-53243, CVE-2023-53312, CVE-2023-53313, CVE-2023-53323, CVE-2023-53333, CVE-2023-53343, CVE-2023-53357, CVE-2023-53362, CVE-2023-53377, CVE-2023-53380, CVE-2023-53391, CVE-2023-53420, CVE-2023-53441, CVE-2023-53446, CVE-2024-0639