Amazon Linux 2 : kernel (ALASKERNEL-5.15-2023-027)

high Nessus プラグイン ID 182654

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.15.133-86.144より前のものです。したがって、ALAS2KERNEL-5.15-2023-027 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

2024-07-03: CVE-2023-37453 はこのアドバイザリに追加されました。

2024-07-03: CVE-2023-6176 はこのアドバイザリに追加されました。

2024-06-06: CVE-2023-39189 はこのアドバイザリに追加されました。

2024-04-25: CVE-2023-52628 はこのアドバイザリに追加されました。

2023-11-29: CVE-2023-42755 はこのアドバイザリに追加されました。

2023-10-31: CVE-2023-45871 はこのアドバイザリに追加されました。

2023-10-12: CVE-2023-39192 はこのアドバイザリに追加されました。

2023-10-12: CVE-2023-39193 はこのアドバイザリに追加されました。

6.4.2 までの Linux カーネルの USB サブシステムに問題が発見されました。drivers/usb/core/sysfs.c の read_descriptors に領域外とクラッシュがあります。(CVE-2023-37453)

nf_osf_match_one() の nftables の領域外読み取り (CVE-2023-39189)

Linux カーネルの Netfilter サブシステムで欠陥が発見されました。xt_u32 モジュールが、xt_u32 構造体のフィールドを検証していませんでした。この欠陥により、ローカルの権限を持つ攻撃者が、配列境界を超えた値を持つサイズフィールドを設定することで領域外読み取りをトリガーし、クラッシュや情報漏洩を引き起こす可能性があります。(CVE-2023-39192)

Linux カーネルの Netfilter サブシステムで欠陥が発見されました。sctp_mt_check が flag_count フィールドを検証していませんでした。この欠陥により、ローカルの権限 (CAP_NET_ADMIN) を持つ攻撃者が、領域外読み取りをトリガーし、クラッシュや情報漏洩を引き起こす可能性があります。(CVE-2023-39193)

rsvp_change() に欠陥が見つかりました。根本的な原因はスラブ範囲外のアクセスですが、元のポインタへのオフセットはユーザーによって完全に制御される「unsign int」であるため、動作は通常、ワイルドポインターアクセスになります。(CVE-2023-42755)

6.5.3 より前の Linux カーネルの IGB ドライバーの drivers/net/ethernet/intel/igb/igb_main.c に問題が見つかりました。バッファサイズが、MTU より大きいフレームに対して十分でない可能性があります。(CVE-2023-45871)

Linux カーネルの net/sched: sch_hfsc (HFSC qdisc トラフィックコントロール) コンポーネントに存在するメモリ解放後使用 (Use After Free) の脆弱性が悪用されると、ローカルの権限昇格が達成される可能性があります。

もし HFSC_FSC フラグが設定されたリンク共有曲線を持つクラスが、リンク共有曲線を持たない親クラスを持っている場合、init_vf() は親クラスに対して vttree_insert() を呼び出しますが、update_vf() では vttree_remove() がスキップされます。これにより、ダングリングポインターが残り、メモリ解放後使用 (use after free) を引き起こす可能性があります。

過去のコミット b3d26c5702c7d6c45456326e56d2ccf3f103e60f をアップグレードすることをお勧めします。(CVE-2023-4623)

Linux カーネルの net/sched: sch_qfq コンポーネントに存在するメモリ解放後使用 (Use After Free) の脆弱性が悪用されると、ローカルの権限昇格が達成される可能性があります。

プラグ qdisc が qfq qdisc のクラスとして使用される場合、ネットワークパケットの送信は、sch_plug の不正確な .peek ハンドラーと agg_dequeue() でのエラーチェックの欠如により、qfq_dequeue() 内でメモリ解放後使用 (use after free) を引き起こす可能性があります。

過去のコミット 8fc134fee27f2263988ae38920bc03da416b03d8 へのアップグレードをお勧めします。(CVE-2023-4921)

Linux カーネルで、以下の脆弱性は解決されています。

netfilter: nftables: exthdr: 4 バイトスタックの OOB 書き込みを修正します

priv->len が 4 の倍数である場合、dst[len / 4] はデスティネーション配列を超えて書き込むことができ、これによりスタック破損が発生します。

この構成は ->len がレジスターサイズの倍数ではない場合にレジスターの残りを消去することが必要なため、nft_payload.c と同じように条件付きにします。

このバグは 4.1 サイクルで追加され、tcp/sctp および ip オプションサポートが追加される際にコピーまたは継承されました。

Zero Day イニシアチブプロジェクトによって報告されたバグ (ZDI-CAN-21950、ZDI-CAN-21951、ZDI-CAN-21961)。(CVE-2023-52628)

- 暗号アルゴリズム scatterwalk 機能の Linux カーネル API で、NULL ポインターデリファレンスの欠陥が見つかりました。この問題は、ユーザーが特定のソケット設定で悪意のあるパケットを作成したときに発生し、ローカルユーザーがシステムをクラッシュさせたり、システム上で権限を昇格したりする可能性があります。(CVE-2023-6176)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.15-2023-027.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2023-37453.html

https://alas.aws.amazon.com/cve/html/CVE-2023-39189.html

https://alas.aws.amazon.com/cve/html/CVE-2023-39192.html

https://alas.aws.amazon.com/cve/html/CVE-2023-39193.html

https://alas.aws.amazon.com/cve/html/CVE-2023-42755.html

https://alas.aws.amazon.com/cve/html/CVE-2023-45871.html

https://alas.aws.amazon.com/cve/html/CVE-2023-4623.html

https://alas.aws.amazon.com/cve/html/CVE-2023-4921.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52628.html

https://alas.aws.amazon.com/cve/html/CVE-2023-6176.html

プラグインの詳細

深刻度: High

ID: 182654

ファイル名: al2_ALASKERNEL-5_15-2023-027.nasl

バージョン: 1.11

タイプ: local

エージェント: unix

公開日: 2023/10/6

更新日: 2024/7/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-4921

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-livepatch-5.15.133-86.144, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/9/27

脆弱性公開日: 2023/9/6

参照情報

CVE: CVE-2023-37453, CVE-2023-39189, CVE-2023-39192, CVE-2023-39193, CVE-2023-42755, CVE-2023-45871, CVE-2023-4623, CVE-2023-4921, CVE-2023-52628, CVE-2023-6176