Amazon Linux 2023 : bpftool、kernel、kernel-devel (ALAS2023-2023-356)

high Nessus プラグイン ID 182458

概要

リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2023-2023-356 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

6.4.2 までの Linux カーネルの USB サブシステムに問題が発見されました。drivers/usb/core/sysfs.c の read_descriptors に領域外とクラッシュがあります。(CVE-2023-37453)

nf_osf_match_one() の nftables の領域外読み取り (CVE-2023-39189)

Linux カーネルの Netfilter サブシステムで欠陥が発見されました。xt_u32 モジュールが、xt_u32 構造体のフィールドを検証していませんでした。この欠陥により、ローカルの権限を持つ攻撃者が、配列境界を超えた値を持つサイズフィールドを設定することで領域外読み取りをトリガーし、クラッシュや情報漏洩を引き起こす可能性があります。(CVE-2023-39192)

Linux カーネルの Netfilter サブシステムで欠陥が発見されました。sctp_mt_check が flag_count フィールドを検証していませんでした。この欠陥により、ローカルの権限 (CAP_NET_ADMIN) を持つ攻撃者が、領域外読み取りをトリガーし、クラッシュや情報漏洩を引き起こす可能性があります。(CVE-2023-39193)

Linux カーネルの kmalloc_reserve() の整数オーバーフローにより、ローカルユーザーがシステムをクラッシュさせたり、場合によってはカーネル空間でコードを実行したりする可能性があります。(CVE-2023-42752)

Upstream コミットでは、この問題について次のように説明されています。

ip_set_hash_netportnet に IP_SET_HASH_WITH_NET0 マクロがないため、配列オフセットを計算するために間違った「CIDR_POS(c)」が使用され、整数アンダーフローが発生する可能性があります。その結果、スラブ領域外アクセスが発生します。(CVE-2023-42753)

rsvp_change() に欠陥が見つかりました。根本的な原因はスラブ範囲外のアクセスですが、元のポインターへのオフセットはユーザーによって完全に制御される「unsign int」であるため、動作は通常、ワイルドポインターアクセスになります。(CVE-2023-42755)

6.5.3 より前の Linux カーネルの IGB ドライバーの drivers/net/ethernet/intel/igb/igb_main.c に問題が見つかりました。バッファサイズが、MTU より大きいフレームに対して十分でない可能性があります。(CVE-2023-45871)

Linux カーネルの net/sched: sch_hfsc (HFSC qdisc トラフィックコントロール) コンポーネントに存在するメモリ解放後使用 (Use After Free) の脆弱性が悪用されると、ローカルの権限昇格が達成される可能性があります。

もし HFSC_FSC フラグが設定されたリンク共有曲線を持つクラスが、リンク共有曲線を持たない親クラスを持っている場合、init_vf() は親クラスに対して vttree_insert() を呼び出しますが、update_vf() では vttree_remove() がスキップされます。これにより、ダングリングポインターが残り、メモリ解放後使用 (use after free) を引き起こす可能性があります。

過去のコミット b3d26c5702c7d6c45456326e56d2ccf3f103e60f をアップグレードすることをお勧めします。(CVE-2023-4623)

Linux カーネルの net/sched: sch_qfq コンポーネントに存在するメモリ解放後使用 (Use After Free) の脆弱性が悪用されると、ローカルの権限昇格が達成される可能性があります。

プラグ qdisc が qfq qdisc のクラスとして使用される場合、ネットワークパケットの送信は、sch_plug の不正確な .peek ハンドラーと agg_dequeue() でのエラーチェックの欠如により、qfq_dequeue() 内でメモリ解放後使用 (use after free) を引き起こす可能性があります。

過去のコミット 8fc134fee27f2263988ae38920bc03da416b03d8 へのアップグレードをお勧めします。(CVE-2023-4921)

Linux カーネルで、以下の脆弱性は解決されています。

netfilter: nftables: exthdr: 4 バイトスタックの OOB 書き込みを修正します

priv->len が 4 の倍数である場合、dst[len / 4] はデスティネーション配列を超えて書き込むことができ、これによりスタック破損が発生します。

この構成は ->len がレジスタサイズの倍数ではない場合にレジスタの残りを消去することが必要なため、nft_payload.c と同じように条件付きにします。

このバグは 4.1 サイクルで追加され、tcp/sctp および ip オプションサポートが追加される際にコピーまたは継承されました。

Zero Day イニシアチブプロジェクトによって報告されたバグ (ZDI-CAN-21950、ZDI-CAN-21951、ZDI-CAN-21961)。(CVE-2023-52628)

Linux カーネルで、以下の脆弱性が解決されています。

USBcorehudev_port_init() の udev->descriptor を上書きしないことで競合を修正しますCVE-2023-52886

Linux カーネルで、以下の脆弱性が解決されています。

netfilteripsetip_set_hash_netportnet.c に対して欠落した IP_SET_HASH_WITH_NET0 マクロを追加しますCVE-2023-53179

Linux カーネルで、以下の脆弱性が解決されています。

af_unixuser->unix_inflight 周辺のデータ競合を修正します。CVE-2023-53204

Linux カーネルで、以下の脆弱性が解決されています。

KVMnSVML1 の TSC 乗数を L2 状態ではなく、L1 状態に基づいてロードしますCVE-2023-53208

Linux カーネルで、以下の脆弱性が解決されています。

md/raid5-cacher5l_flush_stripe_to_raid() 用の null-ptr-deref を修正しますCVE-2023-53210

Linux カーネルで、以下の脆弱性が解決されています。

drm/msm/mdp5一部のプレーン状態を漏洩しませんCVE-2023-53324

Linux カーネルで、以下の脆弱性が解決されています。

pstore/raminit 中に空の przs の開始をチェックしますCVE-2023-53331

Linux カーネルで、以下の脆弱性が解決されています。

lwtBPF xmit ops の戻り値を修正CVE-2023-53338

Linux カーネルで、以下の脆弱性が解決されています。

skbuffskb_segment、skbuff frags を使用する前にゼロコピー関数を呼び出しますCVE-2023-53354

Linux カーネルで、以下の脆弱性が解決されています。

トレースCPU バッファの書き込みとスワップの間の競合問題を修正しますCVE-2023-53368

Linux カーネルで、以下の脆弱性が解決されています。

ACPICATimer に AML_NO_OPERAND_RESOLVE フラグを追加しますCVE-2023-53395

Linux カーネルで、以下の脆弱性が解決されています。

xskソケットのクリーンアップ中の xsk_diag use-after-free エラーを修正しますCVE-2023-53426

Linux カーネルで、以下の脆弱性が解決されています。

x86/MCEAMD Zen IF Poison エラーの CS レジスタを常に保存しますCVE-2023-53438

- 暗号アルゴリズム scatterwalk 機能の Linux カーネル API で、NULL ポインターデリファレンスの欠陥が見つかりました。この問題は、ユーザーが特定のソケット設定で悪意のあるパケットを作成したときに発生し、ローカルユーザーがシステムをクラッシュさせたり、システム上で権限を昇格したりする可能性があります。(CVE-2023-6176)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「dnf update kernel --releasever 2023.2.20231002」または「dnf update --advisory ALAS2023-2023-356 --releasever 2023.2.20231002」を実行して、お使いのシステムを更新してください。

参考資料

https://alas.aws.amazon.com//AL2023/ALAS2023-2023-356.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2023-37453.html

https://explore.alas.aws.amazon.com/CVE-2023-39189.html

https://explore.alas.aws.amazon.com/CVE-2023-39192.html

https://explore.alas.aws.amazon.com/CVE-2023-39193.html

https://explore.alas.aws.amazon.com/CVE-2023-4623.html

https://explore.alas.aws.amazon.com/CVE-2023-4921.html

https://explore.alas.aws.amazon.com/CVE-2023-52628.html

https://explore.alas.aws.amazon.com/CVE-2023-52886.html

https://explore.alas.aws.amazon.com/CVE-2023-53179.html

https://explore.alas.aws.amazon.com/CVE-2023-53204.html

https://explore.alas.aws.amazon.com/CVE-2023-53208.html

https://explore.alas.aws.amazon.com/CVE-2023-53210.html

https://explore.alas.aws.amazon.com/CVE-2023-53324.html

https://explore.alas.aws.amazon.com/CVE-2023-53331.html

https://explore.alas.aws.amazon.com/CVE-2023-53338.html

https://explore.alas.aws.amazon.com/CVE-2023-53354.html

https://explore.alas.aws.amazon.com/CVE-2023-53368.html

https://explore.alas.aws.amazon.com/CVE-2023-53395.html

https://explore.alas.aws.amazon.com/CVE-2023-53426.html

https://explore.alas.aws.amazon.com/CVE-2023-53438.html

https://explore.alas.aws.amazon.com/CVE-2023-6176.html

https://explore.alas.aws.amazon.com/CVE-2023-42752.html

https://explore.alas.aws.amazon.com/CVE-2023-42753.html

https://explore.alas.aws.amazon.com/CVE-2023-42755.html

https://explore.alas.aws.amazon.com/CVE-2023-45871.html

プラグインの詳細

深刻度: High

ID: 182458

ファイル名: al2023_ALAS2023-2023-356.nasl

バージョン: 1.20

タイプ: local

エージェント: unix

公開日: 2023/10/3

更新日: 2025/10/6

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-4921

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:python3-perf, p-cpe:/a:amazon:linux:kernel-libbpf, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-livepatch-6.1.55-75.123, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:python3-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf-static, p-cpe:/a:amazon:linux:kernel-libbpf-devel, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/9/27

脆弱性公開日: 2023/9/6

参照情報

CVE: CVE-2023-37453, CVE-2023-39189, CVE-2023-39192, CVE-2023-39193, CVE-2023-42752, CVE-2023-42753, CVE-2023-42755, CVE-2023-45871, CVE-2023-4623, CVE-2023-4921, CVE-2023-52628, CVE-2023-52886, CVE-2023-53179, CVE-2023-53204, CVE-2023-53208, CVE-2023-53210, CVE-2023-53324, CVE-2023-53331, CVE-2023-53338, CVE-2023-53354, CVE-2023-53368, CVE-2023-53395, CVE-2023-53426, CVE-2023-53438, CVE-2023-6176