Amazon Linux 2 : kernel (ALASKERNEL-5.10-2023-042)

high Nessus プラグイン ID 184183

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.10.198-187.748より前のものです。したがって、ALAS2KERNEL-5.10-2023-042 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Linux カーネル 6.2 の drivers/mtd/ubi/cdev.c で問題が発見されました。do_div(sz,mtd->erasesize) にゼロ除算エラーがあり、mtd->erasesize が 0 のときに ctrl_cdev_ioctl によって間接的に使用されます。
(CVE-2023-31085)

- Linux カーネルのイベントチャネルを閉じると、デッドロックが発生する可能性があります。これは、クローズが無関係な Xen コンソールアクションと並行して実行され、権限のないゲストでの Xen コンソール割り込み処理が行われると発生します。イベントチャネルのクローズは、たとえば、反対側で準仮想デバイスを取り外すことによってトリガーされます。このアクションにより、コンソールメッセージがかなり頻繁に反対側で発行されるため、デッドロックを発生させる可能性は無視できません。注意: 32 ビットの Arm ゲストは影響を受けません。Arm の 32 ビット Linux カーネルは、問題の発生に必要な queued-RW ロックを使用しないためです。 (Arm32 では、待機中のライターは、ロックを取得するためのさらなるリーダーをブロックしません)。(CVE-2023-34324)

- Linux カーネルの netfilter: nf_tables コンポーネントに存在するメモリ解放後使用 (Use After Free) の脆弱性が悪用されると、ローカルの権限昇格が達成される可能性があります。nf_tables netlink コントロールプレーントランザクションと nft_set 要素のガベージコレクション間の競合状態により、参照カウンターをアンダーフローさせ、メモリ解放後使用 (Use After Free) の脆弱性を引き起こす可能性があります。過去のコミット 3e91b0ebd994635df2346353322ac51ce84ce6d8 へのアップグレードをお勧めします。(CVE-2023-4244)

Linux カーネル ipv4 スタックに、NULL ポインターデリファレンスの欠陥が見つかりました。ソケットバッファ (skb) は、__ip_options_compile を呼び出す前に、デバイスに関連付けられていると想定されていました。これは、skb が ipvs によって再ルーティングされる場合には必ずしも当てはまりません。この問題により、CAP_NET_ADMIN 権限のあるローカルユーザーは、システムをクラッシュできる可能性があります。(CVE-2023-42754)

- 拒否された理由: CVE-2023-4881 は、Linux カーネルセキュリティチームによって非セキュリティ問題と見なされたバグに誤って割り当てられました。(CVE-2023-4881)

- Linux カーネルで、次の脆弱性が解決されました。netfilter: nft_set_rbtree: このトランザクション内の新しい要素に対する同期 GC をスキップします。このようなトランザクション内の新しい要素は、そのトランザクションが終了する前に期限切れになる可能性があります。このような要素の同期 GC がスキップされない場合、コミットパスがすでにリリースされたオブジェクトを経由する可能性があります。トランザクションが終了すると、async GC はそのような期限切れの要素を収集します。(CVE-2023-52433)

- Linux カーネルでは、次の脆弱性は解決されています: netfilter: nftables: exthdr: 4 バイトスタックの OOB 書き込みを修正します。priv->len が 4 の倍数である場合、dst[len / 4] はデスティネーション配列を超えて書き込みスタックの破損につながる可能性があります。この構成は ->len がレジスターサイズの倍数ではない場合にレジスターの残りを消去することが必要なため、nft_payload.c と同じように条件付きにします。
このバグは 4.1 サイクルで追加され、tcp/sctp および ip オプションサポートが追加される際にコピーまたは継承されました。
Zero Day イニシアチブプロジェクトによって報告されたバグ (ZDI-CAN-21950、ZDI-CAN-21951、ZDI-CAN-21961)。
(CVE-2023-52628)

- Linux カーネルの TIPC サブシステムの net/tipc/crypto.c の tipc_crypto_key_revoke で、サービス拒否の脆弱性が見つかりました。この欠陥により、ローカルユーザー権限を持つゲストがデッドロックを発生させ、システムをクラッシュさせる可能性があります。(CVE-2024-0641)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2023-042.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2023-4244.html

https://alas.aws.amazon.com/cve/html/CVE-2023-4881.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52433.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52628.html

https://alas.aws.amazon.com/cve/html/CVE-2024-0641.html

https://alas.aws.amazon.com/cve/html/CVE-2023-31085.html

https://alas.aws.amazon.com/cve/html/CVE-2023-34324.html

https://alas.aws.amazon.com/cve/html/CVE-2023-42754.html

プラグインの詳細

深刻度: High

ID: 184183

ファイル名: al2_ALASKERNEL-5_10-2023-042.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2023/11/1

更新日: 2024/4/26

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6

現状値: 4.7

ベクトル: CVSS2#AV:L/AC:H/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-4244

CVSS v3

リスクファクター: High

基本値: 7

現状値: 6.3

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-livepatch-5.10.198-187.748, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-debuginfo

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/10/31

脆弱性公開日: 2023/4/24

参照情報

CVE: CVE-2023-31085, CVE-2023-34324, CVE-2023-4244, CVE-2023-42754, CVE-2023-4881, CVE-2023-52433, CVE-2023-52628, CVE-2024-0641