概要
リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。
説明
したがって、ALAS2023-2023-356 のアドバイザリに記載されている複数の脆弱性の影響を受けます。
2024-07-03: CVE-2023-37453 はこのアドバイザリに追加されました。
2024-04-25: CVE-2023-52628 はこのアドバイザリに追加されました。
2024-01-03: CVE-2023-6176 はこのアドバイザリに追加されました。
2023-12-06: CVE-2023-4881 はこのアドバイザリに追加されました。
2023-10-25: CVE-2023-42753 はこのアドバイザリに追加されました。
2023-10-25: CVE-2023-39189 はこのアドバイザリに追加されました。
2023-10-25: CVE-2023-45871 はこのアドバイザリに追加されました。
2023-10-12: CVE-2023-39192 はこのアドバイザリに追加されました。
2023-10-12: CVE-2023-39193 はこのアドバイザリに追加されました。
2023-10-10: CVE-2023-42755 はこのアドバイザリに追加されました。
6.4.2 までの Linux カーネルの USB サブシステムに問題が発見されました。drivers/usb/core/sysfs.c の read_descriptors に領域外とクラッシュがあります。(CVE-2023-37453)
nf_osf_match_one() の nftables の領域外読み取り (CVE-2023-39189)
Linux カーネルの Netfilter サブシステムで欠陥が発見されました。xt_u32 モジュールが、xt_u32 構造体のフィールドを検証していませんでした。この欠陥により、ローカルの権限を持つ攻撃者が、配列境界を超えた値を持つサイズフィールドを設定することで領域外読み取りをトリガーし、クラッシュや情報漏洩を引き起こす可能性があります。(CVE-2023-39192)
Linux カーネルの Netfilter サブシステムで欠陥が発見されました。sctp_mt_check が flag_count フィールドを検証していませんでした。この欠陥により、ローカルの権限 (CAP_NET_ADMIN) を持つ攻撃者が、領域外読み取りをトリガーし、クラッシュや情報漏洩を引き起こす可能性があります。(CVE-2023-39193)
Linux カーネルの kmalloc_reserve() の整数オーバーフローにより、ローカルユーザーがシステムをクラッシュさせたり、場合によってはカーネル空間でコードを実行したりする可能性があります。(CVE-2023-42752)
Upstream コミットでは、この問題について次のように説明されています。
ip_set_hash_netportnet に IP_SET_HASH_WITH_NET0 マクロがないため、配列オフセットを計算するために間違った「CIDR_POS(c)」が使用され、整数アンダーフローが発生する可能性があります。その結果、スラブ領域外アクセスが発生します。(CVE-2023-42753)
rsvp_change() に欠陥が見つかりました。根本的な原因はスラブ範囲外のアクセスですが、元のポインタへのオフセットはユーザーによって完全に制御される「unsign int」であるため、動作は通常、ワイルドポインターアクセスになります。(CVE-2023-42755)
6.5.3 より前の Linux カーネルの IGB ドライバーの drivers/net/ethernet/intel/igb/igb_main.c に問題が見つかりました。バッファサイズが、MTU より大きいフレームに対して十分でない可能性があります。(CVE-2023-45871)
Linux カーネルの net/sched: sch_hfsc (HFSC qdisc トラフィックコントロール) コンポーネントに存在するメモリ解放後使用 (Use After Free) の脆弱性が悪用されると、ローカルの権限昇格が達成される可能性があります。
もし HFSC_FSC フラグが設定されたリンク共有曲線を持つクラスが、リンク共有曲線を持たない親クラスを持っている場合、init_vf() は親クラスに対して vttree_insert() を呼び出しますが、update_vf() では vttree_remove() がスキップされます。これにより、ダングリングポインターが残り、メモリ解放後使用 (use after free) を引き起こす可能性があります。
過去のコミット b3d26c5702c7d6c45456326e56d2ccf3f103e60f をアップグレードすることをお勧めします。(CVE-2023-4623)
拒否された理由: CVE-2023-4881 は、Linux カーネルセキュリティチームによって非セキュリティ問題と見なされたバグに誤って割り当てられました。(CVE-2023-4881)
Linux カーネルの net/sched: sch_qfq コンポーネントに存在するメモリ解放後使用 (Use After Free) の脆弱性が悪用されると、ローカルの権限昇格が達成される可能性があります。
プラグ qdisc が qfq qdisc のクラスとして使用される場合、ネットワークパケットの送信は、sch_plug の不正確な .peek ハンドラーと agg_dequeue() でのエラーチェックの欠如により、qfq_dequeue() 内でメモリ解放後使用 (use after free) を引き起こす可能性があります。
過去のコミット 8fc134fee27f2263988ae38920bc03da416b03d8 へのアップグレードをお勧めします。(CVE-2023-4921)
Linux カーネルで、以下の脆弱性は解決されています。
netfilter: nftables: exthdr: 4 バイトスタックの OOB 書き込みを修正します
priv->len が 4 の倍数である場合、dst[len / 4] はデスティネーション配列を超えて書き込むことができ、これによりスタック破損が発生します。
この構成は ->len がレジスターサイズの倍数ではない場合にレジスターの残りを消去することが必要なため、nft_payload.c と同じように条件付きにします。
このバグは 4.1 サイクルで追加され、tcp/sctp および ip オプションサポートが追加される際にコピーまたは継承されました。
Zero Day イニシアチブプロジェクトによって報告されたバグ (ZDI-CAN-21950、ZDI-CAN-21951、ZDI-CAN-21961)。(CVE-2023-52628)
- 暗号アルゴリズム scatterwalk 機能の Linux カーネル API で、NULL ポインターデリファレンスの欠陥が見つかりました。この問題は、ユーザーが特定のソケット設定で悪意のあるパケットを作成したときに発生し、ローカルユーザーがシステムをクラッシュさせたり、システム上で権限を昇格したりする可能性があります。(CVE-2023-6176)
Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
「dnf update kernel --releasever2023.2.20231002」を実行してシステムを更新してください。
プラグインの詳細
ファイル名: al2023_ALAS2023-2023-356.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C
ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:python3-perf, p-cpe:/a:amazon:linux:kernel-libbpf-static, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-livepatch-6.1.55-75.123, p-cpe:/a:amazon:linux:kernel-tools-devel, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:python3-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64
必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list
エクスプロイトの容易さ: Exploits are available
参照情報
CVE: CVE-2023-37453, CVE-2023-39189, CVE-2023-39192, CVE-2023-39193, CVE-2023-42752, CVE-2023-42753, CVE-2023-42755, CVE-2023-45871, CVE-2023-4623, CVE-2023-4881, CVE-2023-4921, CVE-2023-52628, CVE-2023-6176