概要
リモートの Amazon Linux AMI ホストに、セキュリティ更新プログラムがありません。
説明
リモートホストにインストールされているカーネルのバージョンは、4.14.322-170.535より前のものです。したがって、ALAS-2023-1827 のアドバイザリに記載されている複数の脆弱性の影響を受けます。
net/netfilter/nf_tables_api.c の Linux カーネルの netfilter サブシステムに、メモリ解放後使用 (Use After Free) の脆弱性が見つかりました。
NFT_MSG_NEWRULE でのエラー処理の誤りにより、同じトランザクションでダングリングポインターを使用できるようになり、メモリ解放後使用 (Use After Free) の脆弱性を引き起こします。この欠陥により、ユーザーアクセス権を持つローカルの攻撃者が権限昇格の問題を引き起こす可能性があります。
過去のコミット 1240eb93f0616b21c675416516ff3d74798fdc97 にアップグレードすることをお勧めします。(CVE-2023-3390)
XSA-423 の修正では、すべてのヘッダーが 1 つになっているわけではない、パケットを分割するフロントエンドに対処するロジックを、Linux のネットバックドライバーに追加しました。残念ながら、そこに導入されたロジックは、パケット全体がプロトコルで許容されるだけ分割され、それでもなお、すべての (可能な) ヘッダーをまとめるために特別に処理される領域よりも小さいという極端なケースを考慮していませんでした。したがって、このような異常なパケットは、ドライバーでバッファオーバーランを引き起こす可能性があります。
(CVE-2023-34319)
Linux カーネルの分類子 (cls_fw、cls_u32、および cls_route) の net/sched/cls_fw.c に、メモリ解放後使用 (Use After Free) の欠陥が見つかりました。この欠陥により、ローカルの攻撃者は、既存のフィルターの処理が不適切なため、ローカルの権限昇格を実行し、カーネル情報漏洩の問題を引き起こす可能性があります。(CVE-2023-4128)
Linux カーネルの net/sched: cls_route コンポーネントに存在するメモリ解放後使用 (Use After Free) の脆弱性が悪用されると、ローカルの権限昇格が達成される可能性があります。
route4_change() が既存のフィルターに呼び出されると、tcf_result 構造体全体が常にフィルターの新しいインスタンスにコピーされます。これにより、クラスにバインドされたフィルターを更新するときに問題が発生します。これは、tcf_unbind_filter() が成功パスの古いインスタンスが常に呼び出され、まだ参照されているクラスの filter_cnt が減少して削除できるようになり、それによりメモリ解放後使用 (Use After Free) を引き起こすためです。
過去のコミット b80b829e9e2c1b3f7aae34855e04d8f6ecaf13c8 へのアップグレードを推奨します。(CVE-2023-4206)
Linux カーネルの net/sched: cls_u32 コンポーネントに存在するメモリ解放後使用 (Use After Free) の脆弱性が悪用されると、ローカルの権限昇格が達成される可能性があります。
u32_change() が既存のフィルターに呼び出されると、tcf_result 構造体全体が常にフィルターの新しいインスタンスにコピーされます。これにより、クラスにバインドされたフィルターを更新するときに問題が発生します。これは、tcf_unbind_filter() が成功パスの古いインスタンスが常に呼び出され、まだ参照されているクラスの filter_cnt が減少して削除できるようになり、それによりメモリ解放後使用 (Use After Free) を引き起こすためです。
過去のコミット 3044b16e7c6fe5d24b1cdbcf1bd0a9d92d1ebd81 へのアップグレードを推奨します。(CVE-2023-4208)
Linux カーネルで、以下の脆弱性は解決されています。
SUNRPC: svc_tcp_listen_data_ready() の UAF を修正します (CVE-2023-52885)。
Linux カーネルの SCTP サブシステムにある net/sctp/socket.c の sctp_auto_asconf_init に、デッドロックによるサービス拒否の脆弱性が見つかりました。この欠陥により、ローカルユーザー権限を持つゲストがデッドロックを発生させ、システムをクラッシュさせる可能性があります。(CVE-2024-0639)
Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
「yum update kernel」を実行してシステムを更新してください。
プラグインの詳細
ファイル名: ala_ALAS-2023-1827.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C
ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, cpe:/o:amazon:linux, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-i686
必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list
エクスプロイトの容易さ: Exploits are available