Amazon Linux 2 : kernel (ALASKERNEL-5.10-2023-036)

high Nessus プラグイン ID 180564

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.10.112-108.499より前のものです。したがって、ALAS2KERNEL-5.10-2023-036 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

2024-06-06: CVE-2022-2977 はこのアドバイザリに追加されました。

2024-02-01: CVE-2022-41858 はこのアドバイザリに追加されました。

2024-02-01: CVE-2023-1249 はこのアドバイザリに追加されました。

2023-08-31: CVE-2022-28390 がこのアドバイザリから削除されました。

2023-08-31: CVE-2022-1205 がこのアドバイザリから削除されました。

2023-08-31: CVE-2022-1516 がこのアドバイザリから削除されました。

2023-08-31: CVE-2022-28389 がこのアドバイザリから削除されました。

2023-08-31: CVE-2022-1204 がこのアドバイザリから削除されました。

2023-08-31: CVE-2022-28388 がこのアドバイザリから削除されました。

2023-08-31: CVE-2023-1637 はこのアドバイザリに追加されました。

memdup_user 関数からの不適切なリターンによる、サービス拒否 (DOS) の問題が、fs/cifs/smb2ops.c Common Internet File System (CIFS) の Linux カーネルの smb2_ioctl_query_info 関数で見つかりました。この欠陥により、ローカルの権限のある (CAP_SYS_ADMIN) 攻撃者がシステムをクラッシュさせる可能性があります。
(CVE-2022-0168)

KVM がゲストのページテーブルエントリを更新する際、最初に get_user_pages_fast() を使用してページを固定し、失敗した場合 (例: vma->flags に VM_IO や VM_PFNMAP が設定されている場合)、find_vma_intersection() を通じてページが存在する対応する VMA を取得し、物理アドレスを計算し、memremap() を通じてそのページをカーネル仮想アドレスにマッピングした後に、更新を書き込みます。この問題は、find_vma_intersection() を使用して vma を取得する際、VM_PFNMAP のみがチェックされ、VM_IO と VM_PFNMAP の両方がチェックされないことに起因します。以下の再現では、KVM_SET_USER_MEMORY_REGION の完了後、ゲストのメモリマッピングを io_uring のカーネルユーザー共有領域で置き換え、KVM_TRANSLATE 操作を実行します。これにより、最終的にページテーブルエントリの更新がトリガーされます。原状、memremap() は、page_offset_base (すべての物理メモリの直接マッピング) + vaddr (KVM_TRANSLATE のリニアアドレス) + vm_pgoff (io_uring が mmap(2) を実行する際のオフセット) を返し、戻り値を CMPXCHG のベースアドレスとして使用します。(この場合は 0x21 を書き込みます)。
vaddr と vm_pgoff の両方がユーザーモードプロセスによって制御できるため、書き込みが以前にマップされたゲストメモリ空間を超え、UAF などの例外をトリガーする可能性があります。この脆弱性は、CVE-2021-22543 と類似しています。(CVE-2022-1158)

Linux カーネルの net/key/af_key.c の pfkey_register 関数に脆弱性が見つかりました。この欠陥により、権限のないローカルユーザーがカーネルメモリにアクセスし、システムクラッシュや内部カーネル情報の漏洩を引き起こす可能性があります。(CVE-2022-1353)

Linux カーネルの io_uring インターフェースサブシステムにおいて、ユーザーがタイムアウトフラッシュと削除の間で競合状態を引き起こす方法に、メモリ解放後使用 (Use After Free) の欠陥が見つかりました。この欠陥により、ローカル ユーザーがクラッシュさせたり、システム上で権限を昇格させたりする可能性があります。(CVE-2022-29582)

プロキシされた仮想の TPM デバイスの Linux カーネルの実装に欠陥が見つかりました。仮想 TPM デバイスが設定されているシステム (これはデフォルトではありません) で、ローカルの攻撃者が use-after-free を作成し、システムの権限を昇格できる状況を作り出す可能性があります。(CVE-2022-2977)

Linux カーネルに欠陥が見つかりました。drivers/net/slip/slip.c の sl_tx_timeout でスリップドライバーがデタッチする際に、NULL ポインターデリファレンスが発生する可能性があります。この問題により、攻撃者がシステムをクラッシュさせたり、内部カーネル情報を漏洩させたりする可能性があります。(CVE-2022-41858)

Linux カーネルのコアダンプサブシステムで、メモリ解放後使用 (Use-After-Free) の欠陥が見つかりました。この欠陥により、ローカルユーザーがシステムをクラッシュさせる可能性があります。(CVE-2023-1249)

Linux カーネル X86 の CPU 電源管理オプション機能で、ユーザーが CPU を suspend-to-RAM から再開する方法において、ブート CPU が投機的実行動作のような攻撃に対して脆弱になる可能性があるという欠陥が見つかりました。ローカルユーザーがこの欠陥を利用して、投機的実行動作の種類の攻撃と同様に、CPU の一部のメモリに不正にアクセスする可能性があります。(CVE-2023-1637)

カーネルバージョン 6.2.10 より前の一部の Linux 用 Intel(R) i915 Graphics ドライバーにおけるメモリバッファの領域外の操作制限が不適切なために、認証されたユーザーがローカルアクセスを使用して権限を昇格できる可能性があります。(CVE-2023-28410)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2023-036.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0168.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1158.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1353.html

https://alas.aws.amazon.com/cve/html/CVE-2022-29582.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2977.html

https://alas.aws.amazon.com/cve/html/CVE-2022-41858.html

https://alas.aws.amazon.com/cve/html/CVE-2023-1249.html

https://alas.aws.amazon.com/cve/html/CVE-2023-1637.html

https://alas.aws.amazon.com/cve/html/CVE-2023-28410.html

プラグインの詳細

深刻度: High

ID: 180564

ファイル名: al2_ALASKERNEL-5_10-2023-036.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2023/9/6

更新日: 2024/6/10

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.9

現状値: 5.4

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-29582

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2023-28410

脆弱性情報

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-livepatch-5.10.112-108.499, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/6/29

脆弱性公開日: 2022/4/22

参照情報

CVE: CVE-2022-0168, CVE-2022-1158, CVE-2022-1353, CVE-2022-29582, CVE-2022-2977, CVE-2022-41858, CVE-2023-1249, CVE-2023-1637, CVE-2023-28410