Amazon Linux 2kernel、 --advisory ALAS2KERNEL-5。4-2023-053 ALASKERNEL-5.4-2023-053

high Nessus プラグイン ID 182660

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.4.257-170.359より前のものです。したがって、ALAS2KERNEL-5.4-2023-053 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネルのパケットを変換用 IP フレームワーク (XFRM サブシステム) に欠陥が見つかりました。この問題により、CAP_NET_ADMIN 権限を持つ悪意のあるユーザーが、xfrm_update_ae_params() で NULL ポインターを直接デリファレンスし、カーネルクラッシュやサービス拒否を引き起こす可能性があります。(CVE-2023-3772)

nf_osf_match_one() の nftables の領域外読み取り (CVE-2023-39189)

Linux カーネルの Netfilter サブシステムで欠陥が発見されました。xt_u32 モジュールが、xt_u32 構造体のフィールドを検証していませんでした。この欠陥により、ローカルの権限を持つ攻撃者が、配列境界を超えた値を持つサイズフィールドを設定することで領域外読み取りをトリガーし、クラッシュや情報漏洩を引き起こす可能性があります。(CVE-2023-39192)

Linux カーネルの Netfilter サブシステムで欠陥が発見されました。sctp_mt_check が flag_count フィールドを検証していませんでした。この欠陥により、ローカルの権限 (CAP_NET_ADMIN) を持つ攻撃者が、領域外読み取りをトリガーし、クラッシュや情報漏洩を引き起こす可能性があります。(CVE-2023-39193)

Linux カーネルの XFRM サブシステムで欠陥が見つかりました。状態フィルターの処理内に特定の欠陥が存在するため、割り当てられたバッファの終わりを越えて読み取りが行われる可能性があります。この欠陥により、ローカルの権限 (CAP_NET_ADMIN) を持つ攻撃者が、領域外読み取りをトリガーし、情報漏洩を引き起こす可能性があります。(CVE-2023-39194)

Upstream コミットでは、この問題について次のように説明されています。

ip_set_hash_netportnet に IP_SET_HASH_WITH_NET0 マクロがないため、配列オフセットを計算するために間違った「CIDR_POS(c)」が使用され、整数アンダーフローが発生する可能性があります。その結果、スラブ領域外アクセスが発生します。(CVE-2023-42753)

rsvp_change() に欠陥が見つかりました。根本的な原因はスラブ範囲外のアクセスですが、元のポインターへのオフセットはユーザーによって完全に制御される「unsign int」であるため、動作は通常、ワイルドポインターアクセスになります。(CVE-2023-42755)

6.5.3 より前の Linux カーネルの IGB ドライバーの drivers/net/ethernet/intel/igb/igb_main.c に問題が見つかりました。バッファサイズが、MTU より大きいフレームに対して十分でない可能性があります。(CVE-2023-45871)

Linux カーネルの af_unix コンポーネントに存在するメモリ解放後使用 (Use After Free) の脆弱性が悪用されると、ローカルの権限昇格が達成される可能性があります。

unix_stream_sendpage() 関数は、キューをロックせずに、ピアの recv キューの最後の skb にデータを追加しようとします。したがって、unix_stream_sendpage() がガベージコレクションによって解放された skb に、ロックなしでアクセスできる競合が発生し、メモリ解放後使用 (Use After Free) を引き起こす可能性があります。

過去のコミット 790c2f9d15b594350ae9bca7b236f2b1859de02c へのアップグレードを推奨します。(CVE-2023-4622)

Linux カーネルの net/sched: sch_hfsc (HFSC qdisc トラフィックコントロール) コンポーネントに存在するメモリ解放後使用 (Use After Free) の脆弱性が悪用されると、ローカルの権限昇格が達成される可能性があります。

もし HFSC_FSC フラグが設定されたリンク共有曲線を持つクラスが、リンク共有曲線を持たない親クラスを持っている場合、init_vf() は親クラスに対して vttree_insert() を呼び出しますが、update_vf() では vttree_remove() がスキップされます。これにより、ダングリングポインターが残り、メモリ解放後使用 (use after free) を引き起こす可能性があります。

過去のコミット b3d26c5702c7d6c45456326e56d2ccf3f103e60f をアップグレードすることをお勧めします。(CVE-2023-4623)

Linux カーネルの net/sched: sch_qfq コンポーネントに存在するメモリ解放後使用 (Use After Free) の脆弱性が悪用されると、ローカルの権限昇格が達成される可能性があります。

プラグ qdisc が qfq qdisc のクラスとして使用される場合、ネットワークパケットの送信は、sch_plug の不正確な .peek ハンドラーと agg_dequeue() でのエラーチェックの欠如により、qfq_dequeue() 内でメモリ解放後使用 (use after free) を引き起こす可能性があります。

過去のコミット 8fc134fee27f2263988ae38920bc03da416b03d8 へのアップグレードをお勧めします。(CVE-2023-4921)

6.4.12 より前の Linux カーネルでは、drivers/gpu/drm/amd/amdgpu/amdgpu_cs.c の amdgpu_cs_wait_all_fences にメモリ解放後使用 (Use After Free) があります。(CVE-2023-51042)

Linux カーネルで、以下の脆弱性が解決されています。

xfrmxfrm_update_ae_params に NULL チェックを追加CVE-2023-53147

Linux カーネルで、以下の脆弱性が解決されています。

udf一部のパス名用の初期化されていない配列アクセスを修正しますCVE-2023-53165

Linux カーネルで、以下の脆弱性が解決されています。

netfilteripsetip_set_hash_netportnet.c に対して欠落した IP_SET_HASH_WITH_NET0 マクロを追加しますCVE-2023-53179]

Linux カーネルで、以下の脆弱性が解決されています。

af_unixuser->unix_inflight 周辺のデータ競合を修正します。CVE-2023-53204

Linux カーネルで、以下の脆弱性が解決されています。

drm/radeonradeon_cs_parser_init の整数オーバーフローを修正しますCVE-2023-53309

Linux カーネルで、以下の脆弱性が解決されています。

drm/msm/mdp5一部のプレーン状態を漏洩しませんCVE-2023-53324

Linux カーネルで、以下の脆弱性が解決されています。

pstore/raminit 中に空の przs の開始をチェックしますCVE-2023-53331

Linux カーネルで、以下の脆弱性が解決されています。

lwtBPF xmit ops の戻り値を修正CVE-2023-53338

Linux カーネルで、以下の脆弱性が解決されています。

btrfsbtrfs_cancel_balance の BUG_ON 状態を修正しますCVE-2023-53339

Linux カーネルで、以下の脆弱性が解決されています。

skbuffskb_segment、skbuff frags を使用する前にゼロコピー関数を呼び出しますCVE-2023-53354]

Linux カーネルで、以下の脆弱性が解決されています。

トレースCPU バッファの書き込みとスワップの間の競合問題を修正しますCVE-2023-53368

Linux カーネルで、以下の脆弱性が解決されています。

ACPICATimer に AML_NO_OPERAND_RESOLVE フラグを追加しますCVE-2023-53395

Linux カーネルで、以下の脆弱性が解決されています。

HIDmultitouchhidinput input_dev 名に対する devm デバイス参照を修正しますCVE-2023-53454

Linux カーネルで、以下の脆弱性が解決されています。

scsiqla4xxxnlattrs を解析する際に長さチェックを追加CVE-2023-53456

Linux カーネルで、以下の脆弱性が解決されています。

FSJFStxBegin の null-ptr-deref 読み取りを修正しますCVE-2023-53457

Linux カーネルで、以下の脆弱性が解決されています。

af_unixunix_stream_sendpage() の null-ptr-deref を修正します。CVE-2023-53469

Linux カーネルで、以下の脆弱性が解決されています。

kobjectkset_register() で kset->kobj.ktype のサニティチェックを追加しますCVE-2023-53480]

Linux カーネルで、以下の脆弱性が解決されています。

fsjfsUBSAN の修正dbAllocDmapLev の array-index-out-of-boundsCVE-2023-53485]

Linux カーネルで、以下の脆弱性が解決されています。

powerpc/rtas_flashフラッシュブロックキャッシュオブジェクトへのユーザーコピーを許可しますCVE-2023-53487

Linux カーネルで、以下の脆弱性が解決されています。

xfrmdecode_session6 における slab-use-after-free を修正しますCVE-2023-53500

Linux カーネルで、以下の脆弱性が解決されています。

virtio-mmiovm_dev のライフサイクルを壊しませんCVE-2023-53515

Linux カーネルで、以下の脆弱性が解決されています。

PM / devfreqdevfreq_dev_release() の漏洩を修正しますCVE-2023-53518]

Linux カーネルで、以下の脆弱性が解決されています。

ip_vtidecode_session6 の潜在的な slab-use-after-free を修正しますCVE-2023-53559

Linux カーネルで、以下の脆弱性が解決されています。

cifsfscache 読み取りヒットで folio ロックをリリースします。CVE-2023-53593

Linux カーネルで、以下の脆弱性が解決されています。

ipmi_sitry_smi_init() のメモリリークを修正しますCVE-2023-53611]

Linux カーネルで、以下の脆弱性が解決されています。

jfsdiUnmount の JFS_IP(ipimap)->i_imap の無効な解放を修正しますCVE-2023-53616]

Linux カーネルで、以下の脆弱性が解決されています。

gfs2gfs2_show_options() での発生する可能性があるデータ競合を修正しますCVE-2023-53622]

Linux カーネルで、以下の脆弱性が解決されています。

btrfsインライン backref の検索に失敗した場合に、余分なデバッグ情報を出力しますCVE-2023-53672

Linux カーネルで、以下の脆弱性が解決されています。

scsitargetiscsilio_target_nacl_info_show() のバッファオーバーフローを修正CVE-2023-53676]

- 暗号アルゴリズム scatterwalk 機能の Linux カーネル API で、NULL ポインターデリファレンスの欠陥が見つかりました。この問題は、ユーザーが特定のソケット設定で悪意のあるパケットを作成したときに発生し、ローカルユーザーがシステムをクラッシュさせたり、システム上で権限を昇格したりする可能性があります。(CVE-2023-6176)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」または「yum update --advisory ALAS2KERNEL-5 を実行します。4-2023-053' を呼び出して、お使いのシステムを更新してください。

参考資料

https://alas.aws.amazon.com//AL2/ALAS2KERNEL-5.4-2023-053.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2023-3772.html

https://explore.alas.aws.amazon.com/CVE-2023-39189.html

https://explore.alas.aws.amazon.com/CVE-2023-39192.html

https://explore.alas.aws.amazon.com/CVE-2023-39193.html

https://explore.alas.aws.amazon.com/CVE-2023-39194.html

https://explore.alas.aws.amazon.com/CVE-2023-4622.html

https://explore.alas.aws.amazon.com/CVE-2023-4623.html

https://explore.alas.aws.amazon.com/CVE-2023-4921.html

https://explore.alas.aws.amazon.com/CVE-2023-51042.html

https://explore.alas.aws.amazon.com/CVE-2023-53147.html

https://explore.alas.aws.amazon.com/CVE-2023-53165.html

https://explore.alas.aws.amazon.com/CVE-2023-53179.html

https://explore.alas.aws.amazon.com/CVE-2023-53204.html

https://explore.alas.aws.amazon.com/CVE-2023-53309.html

https://explore.alas.aws.amazon.com/CVE-2023-53324.html

https://explore.alas.aws.amazon.com/CVE-2023-53331.html

https://explore.alas.aws.amazon.com/CVE-2023-53338.html

https://explore.alas.aws.amazon.com/CVE-2023-53339.html

https://explore.alas.aws.amazon.com/CVE-2023-53354.html

https://explore.alas.aws.amazon.com/CVE-2023-53368.html

https://explore.alas.aws.amazon.com/CVE-2023-53395.html

https://explore.alas.aws.amazon.com/CVE-2023-53454.html

https://explore.alas.aws.amazon.com/CVE-2023-53456.html

https://explore.alas.aws.amazon.com/CVE-2023-53457.html

https://explore.alas.aws.amazon.com/CVE-2023-53469.html

https://explore.alas.aws.amazon.com/CVE-2023-53480.html

https://explore.alas.aws.amazon.com/CVE-2023-53485.html

https://explore.alas.aws.amazon.com/CVE-2023-53487.html

https://explore.alas.aws.amazon.com/CVE-2023-53500.html

https://explore.alas.aws.amazon.com/CVE-2023-53515.html

https://explore.alas.aws.amazon.com/CVE-2023-53518.html

https://explore.alas.aws.amazon.com/CVE-2023-53559.html

https://explore.alas.aws.amazon.com/CVE-2023-53593.html

https://explore.alas.aws.amazon.com/CVE-2023-53611.html

https://explore.alas.aws.amazon.com/CVE-2023-53616.html

https://explore.alas.aws.amazon.com/CVE-2023-53622.html

https://explore.alas.aws.amazon.com/CVE-2023-53672.html

https://explore.alas.aws.amazon.com/CVE-2023-53676.html

https://explore.alas.aws.amazon.com/CVE-2023-6176.html

https://explore.alas.aws.amazon.com/CVE-2023-42753.html

https://explore.alas.aws.amazon.com/CVE-2023-42755.html

https://explore.alas.aws.amazon.com/CVE-2023-45871.html

プラグインの詳細

深刻度: High

ID: 182660

ファイル名: al2_ALASKERNEL-5_4-2023-053.nasl

バージョン: 1.19

タイプ: local

エージェント: unix

公開日: 2023/10/6

更新日: 2025/10/27

サポートされているセンサー: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-51042

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/9/27

脆弱性公開日: 2023/7/25

参照情報

CVE: CVE-2023-3772, CVE-2023-39189, CVE-2023-39192, CVE-2023-39193, CVE-2023-39194, CVE-2023-42753, CVE-2023-42755, CVE-2023-45871, CVE-2023-4622, CVE-2023-4623, CVE-2023-4921, CVE-2023-51042, CVE-2023-53147, CVE-2023-53165, CVE-2023-53179, CVE-2023-53204, CVE-2023-53309, CVE-2023-53324, CVE-2023-53331, CVE-2023-53338, CVE-2023-53339, CVE-2023-53354, CVE-2023-53368, CVE-2023-53395, CVE-2023-53454, CVE-2023-53456, CVE-2023-53457, CVE-2023-53469, CVE-2023-53480, CVE-2023-53485, CVE-2023-53487, CVE-2023-53500, CVE-2023-53515, CVE-2023-53518, CVE-2023-53559, CVE-2023-53593, CVE-2023-53611, CVE-2023-53616, CVE-2023-53622, CVE-2023-53672, CVE-2023-53676, CVE-2023-6176