Amazon Linux 2 : kernel (ALASKERNEL-5.15-2023-023)

high Nessus プラグイン ID 180569

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.15.43-20.103より前のものです。したがって、ALAS2KERNEL-5.15-2023-023 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 5.11.8 までの Linux カーネルの fs/io_uring.c で問題が発見されました。これにより、exit は SQPOLL スレッドを待機させるために待機している可能性がありますが、同時にその SQPOLL スレッドは信号の開始を待機しているため、攻撃者がサービス拒否 (デッドロック) を引き起こす可能性があります (別名 CID-3ebba796fa25)。(CVE-2021-28951)

- infiniband を介した RDMA の Linux カーネルの実装に欠陥が見つかりました。権限のあるローカルアカウントを持つ攻撃者が、/dev/infiniband/rdma_cm デバイスノードにコマンドを発行する際に、カーネルスタック情報を漏洩する可能性があります。このアクセスがユーザーの機密情報を漏洩する可能性は低いですが、これをさらに利用して既存のカーネル保護メカニズムを無効にすることができます。(CVE-2021-3923)

- BPF_BTF_LOAD による無制限の eBPF 使用に欠陥が見つかりました。これにより、ユーザーが BTF をロードする方法が原因で、Linux カーネルの BPF サブシステムで領域外メモリ書き込みが発生する可能性があります。この欠陥により、ローカル ユーザーがクラッシュさせたり、システム上で権限を昇格させたりする可能性があります。(CVE-2022-0500)

- netfilter サブシステムの linux/net/netfilter/nf_tables_api.c の Linux カーネルに欠陥が見つかりました。
この欠陥により、ローカルユーザーが領域外書き込みの問題を引き起こす可能性があります。(CVE-2022-1015)

- net/netfilter/nf_tables_core.c:nft_do_chain の Linux カーネルに、メモリ解放後使用 (use-after-free) を引き起こす可能性のある欠陥が見つかりました。この問題は、ローカルの権限のない攻撃者がカーネル情報漏洩の問題を引き起こす可能性があるため、適切な事前条件付きで「リターン」を処理する必要があります。(CVE-2022-1016)

- KVM に欠陥が見つかりました。ゲストのページテーブルエントリを更新するとき、vm_pgoff がページの pfn を取得するためのオフセットとして不適切に使用されていました。vaddr と vm_pgoff はユーザーモードプロセスによって制御可能であるため、この欠陥により、ホスト上の権限のないローカルユーザーがユーザー空間領域外に書き込み、カーネルを破損し、サービス拒否状態を引き起こす可能性があります。(CVE-2022-1158)

- ダーティリングサポートを有効にした vCPU をリリースする際の KVM に、NULL ポインターデリファレンスの問題が見つかりました。
この欠陥により、ホスト上の権限のないローカルの攻撃者が特定の ioctl 呼び出しを発行し、サービス拒否を引き起こすカーネル oops 状態を引き起こす可能性があります。(CVE-2022-1263)

-Linux カーネルの net/key/af_key.c の pfkey_register 関数に脆弱性が見つかりました。この欠陥により、権限のないローカルユーザーがカーネルメモリにアクセスし、システムクラッシュや内部カーネル情報の漏洩を引き起こす可能性があります。(CVE-2022-1353)

- 競合状態が perf_event_open() に見つかりました。これは、権限のないユーザーが root 権限を取得するために悪用される可能性があります。このバグにより、カーネルアドレス情報漏洩、任意の実行など、複数の悪用プリミティブを構築することが可能です。(CVE-2022-1729)

- 5.15.14までの Linux カーネルの kernel/bpf/verifier.c では、特定の * _OR_NULL ポインタータイプを介してポインター演算を利用できるため、ローカルユーザーが権限を取得する可能性があります。(CVE-2022-23222)

- openvswitch カーネルモジュールで整数強制エラーが見つかりました。アクションが十分に多い場合、新しいフローの新しいアクションのためにメモリをコピーおよび予約する際に、reserve_sfa_size() 関数は期待通りに -EMSGSIZE を返さず、領域外書き込みアクセスを引き起こす可能性があります。この欠陥によりローカルユーザーがクラッシュさせたり、システムで自分の権限を昇格させたりする可能性があります。(CVE-2022-2639)

- 5.17.2までの Linux カーネルの SUNRPC サブシステムは、ソケットが意図された状態であることを確認する前に、xs_xprt_free を呼び出すことができます。(CVE-2022-28893)

- Linux カーネルの net/sched の Reference Count の不適切な更新の脆弱性により、ローカルの攻撃者が root に権限昇格させることができます。この問題の影響を受ける対象: 5.18 より前の Linux Kernel バージョン。バージョン 4.14以降のバージョン。(CVE-2022-29581)

- 5.17.3より前の Linux カーネルでは、io_uring タイムアウトの競合状態により、fs / io_uring.c にメモリ解放後使用 (Use-After-Free) があります。これは、ユーザー名前空間にアクセス権のないローカルユーザーによって引き起こされる可能性があります。ただし、競合状態が悪用されるのはまれです。(CVE-2022-29582)

- 5.17.2より前の Linux カーネルは、seccomp 権限を不適切に処理します。PTRACE_SEIZE コードパスにより、攻撃者が PT_SUSPEND_SECCOMP フラグの設定に関する意図された制限をバイパスする可能性があります。(CVE-2022-30594)

- 5.17.10 より前の Linux カーネルの drivers/input/input.c に問題が発見されました。イベントコードがビットマップの範囲外になる場合、input_set_capability が不適切に処理するため、攻撃者はサービス拒否 (パニック) を引き起こす可能性があります。(CVE-2022-48619)

- 起動 CPU が Linux カーネル X86CPU の投機的実行動作の種類の攻撃に対して脆弱である可能性があるという欠陥。ユーザーが CPU を suspend-to-RAM から再開する方法に CPU 電源管理オプション機能が見つかりました。ローカルユーザーがこの欠陥を利用して、投機的実行動作の種類の攻撃と同様に、CPU の一部のメモリに不正にアクセスする可能性があります。(CVE-2023-1637)

- 二重 fget による、Linux カーネルの virtio ネットワークサブコンポーネントの drivers/vhost/net.c の vhost_net_set_backend にメモリ解放後使用 (use-after-free) の欠陥が見つかりました。この欠陥により、ローカルの攻撃者がシステムをクラッシュさせたり、カーネル情報の漏洩問題を引き起こしたりさえする可能性があります。(CVE-2023-1838)

- カーネルバージョン 6.2.10 より前の一部の Linux 用 Intel(R) i915 Graphics ドライバーにおけるメモリバッファの領域外の操作制限が不適切なために、認証されたユーザーがローカルアクセスを使用して権限を昇格できる可能性があります。(CVE-2023-28410)

- Linux カーネルにある VMware の vmxnet3 イーサネット NIC ドライバーの drivers/net/vmxnet3/vmxnet3_drv.c の vmxnet3_rq_alloc_rx_buf に、メモリ解放後使用 (Use After Free) の欠陥が見つかりました。この問題により、ローカルの攻撃者が、vmxnet3_rq_cleanup_all のクリーンアップ中に二重解放によってシステムをクラッシュさせることができ、カーネル情報漏洩の問題が発生することもあります。(CVE-2023-4387)

- Linux カーネルの vmxnet3 のネットワークサブコンポーネントの drivers/net/vmxnet3/vmxnet3_drv.c の vmxnet3_rq_cleanup に、NULL ポインターデリファレンスの欠陥が見つかりました。この問題により、通常のユーザー権限を持つローカル攻撃者が、クリーンアップ中の健全性チェックの欠落によるサービス妨害を引き起こす可能性があります。
(CVE-2023-4459)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.15-2023-023.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28951.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3923.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0500.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1015.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1016.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1158.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1263.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1353.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1729.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2639.html

https://alas.aws.amazon.com/cve/html/CVE-2022-23222.html

https://alas.aws.amazon.com/cve/html/CVE-2022-28893.html

https://alas.aws.amazon.com/cve/html/CVE-2022-29581.html

https://alas.aws.amazon.com/cve/html/CVE-2022-29582.html

https://alas.aws.amazon.com/cve/html/CVE-2022-30594.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48619.html

https://alas.aws.amazon.com/cve/html/CVE-2023-1637.html

https://alas.aws.amazon.com/cve/html/CVE-2023-1838.html

https://alas.aws.amazon.com/cve/html/CVE-2023-4387.html

https://alas.aws.amazon.com/cve/html/CVE-2023-4459.html

https://alas.aws.amazon.com/cve/html/CVE-2023-28410.html

プラグインの詳細

深刻度: High

ID: 180569

ファイル名: al2_ALASKERNEL-5_15-2023-023.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2023/9/6

更新日: 2024/3/19

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.0

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-29581

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2023-28410

脆弱性情報

CPE: p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-livepatch-5.15.43-20.103, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:python-perf-debuginfo, cpe:/o:amazon:linux:2

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/6/29

脆弱性公開日: 2021/3/20

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2021-28951, CVE-2021-3923, CVE-2022-0500, CVE-2022-1015, CVE-2022-1016, CVE-2022-1158, CVE-2022-1263, CVE-2022-1353, CVE-2022-1729, CVE-2022-23222, CVE-2022-2639, CVE-2022-28893, CVE-2022-29581, CVE-2022-29582, CVE-2022-30594, CVE-2022-48619, CVE-2023-1637, CVE-2023-1838, CVE-2023-28410, CVE-2023-4387, CVE-2023-4459