Amazon Linux 2023 : bpftool、kernel、kernel-devel (ALAS2023-2023-385)

high Nessus プラグイン ID 183798

概要

リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2023-2023-385 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

2024-07-03: CVE-2023-52569 はこのアドバイザリに追加されました。

2024-07-03: CVE-2023-52572 はこのアドバイザリに追加されました。

2024-07-03: CVE-2023-52580 はこのアドバイザリに追加されました。

2024-07-03: CVE-2023-52573 はこのアドバイザリに追加されました。

2024-07-03: CVE-2023-52576 はこのアドバイザリに追加されました。

2024-07-03: CVE-2023-52578 はこのアドバイザリに追加されました。

2024-07-03: CVE-2023-52582 はこのアドバイザリに追加されました。

2024-07-03: CVE-2023-52574 はこのアドバイザリに追加されました。

2024-07-03: CVE-2022-48628 はこのアドバイザリに追加されました。

2024-07-03: CVE-2023-52562 はこのアドバイザリに追加されました。

2024-06-06: CVE-2023-52501 はこのアドバイザリに追加されました。

2024-06-06: CVE-2023-52567 はこのアドバイザリに追加されました。

2024-06-06: CVE-2023-52482 はこのアドバイザリに追加されました。

2024-03-27: CVE-2023-52433 はこのアドバイザリに追加されました。

Linux カーネルで、以下の脆弱性は解決されています。

ceph: アンマウントする際に MDS からのメッセージをドロップします (CVE-2022-48628)

Linux カーネルの netfilter: nf_tables コンポーネントに存在するメモリ解放後使用 (Use After Free) の脆弱性が悪用されると、ローカルの権限昇格が達成される可能性があります。

nf_tables netlink コントロールプレーントランザクションと nft_set 要素のガベージコレクション間の競合状態により、参照カウンターをアンダーフローさせ、メモリ解放後使用 (Use After Free) の脆弱性を引き起こす可能性があります。

過去のコミット 3e91b0ebd994635df2346353322ac51ce84ce6d8 へのアップグレードをお勧めします。(CVE-2023-4244)

Linux カーネル ipv4 スタックに、NULL ポインターデリファレンスの欠陥が見つかりました。ソケットバッファ (skb) は、__ip_options_compile を呼び出す前に、デバイスに関連付けられていると想定されていました。これは、skb が ipvs によって再ルーティングされる場合には必ずしも当てはまりません。この問題により、CAP_NET_ADMIN 権限のあるローカルユーザーは、システムをクラッシュできる可能性があります。(CVE-2023-42754)

Linux カーネルの Netfilter サブシステムで欠陥が発見されました。誤った「set」での「__ip_set_put」の呼び出しによって、IPSET_CMD_ADD と IPSET_CMD_SWAP の間の競合状態がカーネルパニックを引き起こす可能性があります。
この問題により、ローカルユーザーがシステムをクラッシュさせる可能性があります。(CVE-2023-42756)

Linux カーネルの netfilter: nf_tables コンポーネントに存在するメモリ解放後使用 (Use After Free) の脆弱性が悪用されると、ローカルの権限昇格が達成される可能性があります。

同じトランザクション内のチェーンバインディングに対するルールの追加と削除により、メモリ解放後使用 (Use After Free) が引き起こされます。

過去のコミット f15f29fd4779be8a418b66e9d52979bb6d6c2325 をアップグレードすることをお勧めします。(CVE-2023-5197)

Linux カーネルで、以下の脆弱性は解決されています。

netfilter: nft_set_rbtree: このトランザクションで、新しい要素の同期 GC をスキップします

このトランザクションの新しい要素は、そのようなトランザクションが終了する前に期限切れになった可能性があります。このような要素の同期 GC がスキップされない場合、コミットパスがすでにリリースされたオブジェクトを経由する可能性があります。トランザクションが終了すると、async GC はそのような期限切れの要素を収集します。(CVE-2023-52433)

Linux カーネルで、以下の脆弱性は解決されています。

x86/srso: Hygon プロセッサー用の SRSO 軽減策を追加 (CVE-2023-52482)

Linux カーネルで、以下の脆弱性は解決されています。

ring-buffer: 過去のコミットの読み取りを試行しない (CVE-2023-52501)

Linux カーネルで、以下の脆弱性は解決されています。

mm/slab_common: kmem_cache_destroy() 後の slab_caches リスト破損を修正 (CVE-2023-52562)

Linux カーネルで、以下の脆弱性は解決されています。

serial: 8250_port: 使用前に IRQ データをチェックする (CVE-2023-52567)

Linux カーネルで、以下の脆弱性は解決されています。

btrfs: 遅延 dir インデックス項目の挿入に失敗した後の BUG() を削除 (CVE-2023-52569)

Linux カーネルで、以下の脆弱性は解決されています。

cifs: cifs_demultiplex_thread() の UAF を修正 (CVE-2023-52572)

Linux カーネルで、以下の脆弱性は解決されています。

net: rds: 潜在的な NULL ポインターデリファレンスを修正します (CVE-2023-52573)

Linux カーネルで、以下の脆弱性は解決されています。

team: チームデバイスタイプが変更される際の NULL ポインターデリファレンスを修正します (CVE-2023-52574)

Linux カーネルで、以下の脆弱性は解決されています。

x86/mm、kexec、ima: ima_free_kexec_buffer() から memblock_free_late() を使用します (CVE-2023-52576)

Linux カーネルで、以下の脆弱性は解決されています。

net: bridge: DEV_STATS_INC() を使用 (CVE-2023-52578)

Linux カーネルで、以下の脆弱性は解決されています。

net/core: ETH_P_1588 フローディセクタを修正します (CVE-2023-52580)

Linux カーネルで、以下の脆弱性は解決されています。

netfs: folio_start_fscache() を各 folio に対して 1 回のみ呼び出します (CVE-2023-52582)

Linux カーネルの fs/smb/client コンポーネントに存在するメモリ解放後使用 (Use After Free) の脆弱性が悪用されると、ローカルの権限昇格が達成される可能性があります。

smb3_fs_context_parse_param にエラーがある場合、ctx->password が解放されたものの、そのフィールドが NULL に設定されていませんでした。これにより、二重解放が発生する可能性があります。

過去のコミット e6e43b8aa7cd3c3af686caf0c2e11819a886d705 へのアップグレードを推奨します。(CVE-2023-5345)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「dnf update kernel --releasever2023.2.20231018」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2023/ALAS-2023-385.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48628.html

https://alas.aws.amazon.com/cve/html/CVE-2023-4244.html

https://alas.aws.amazon.com/cve/html/CVE-2023-5197.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52433.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52482.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52501.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52562.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52567.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52569.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52572.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52573.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52574.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52576.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52578.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52580.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52582.html

https://alas.aws.amazon.com/cve/html/CVE-2023-5345.html

https://alas.aws.amazon.com/cve/html/CVE-2023-42754.html

https://alas.aws.amazon.com/cve/html/CVE-2023-42756.html

プラグインの詳細

深刻度: High

ID: 183798

ファイル名: al2023_ALAS2023-2023-385.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2023/10/24

更新日: 2024/7/5

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-5345

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-modules-extra, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:python3-perf, p-cpe:/a:amazon:linux:kernel-libbpf-static, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:kernel-livepatch-6.1.56-82.125, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:python3-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/10/12

脆弱性公開日: 2023/9/6

参照情報

CVE: CVE-2022-48628, CVE-2023-4244, CVE-2023-42754, CVE-2023-42756, CVE-2023-5197, CVE-2023-52433, CVE-2023-52482, CVE-2023-52501, CVE-2023-52562, CVE-2023-52567, CVE-2023-52569, CVE-2023-52572, CVE-2023-52573, CVE-2023-52574, CVE-2023-52576, CVE-2023-52578, CVE-2023-52580, CVE-2023-52582, CVE-2023-5345