Amazon Linux 2023 : bpftool、kernel、kernel-devel (ALAS2023-2023-422)

high Nessus プラグイン ID 184420

概要

リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2023-2023-422 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

2024-06-06: CVE-2023-52481 はこのアドバイザリに追加されました。

2024-06-06: CVE-2023-52476 はこのアドバイザリに追加されました。

2024-06-06: CVE-2023-52477 はこのアドバイザリに追加されました。

2024-02-01: CVE-2024-0641 はこのアドバイザリに追加されました。

カーネル Xen イベントハンドラーの欠陥により、特権のない Xen ゲストを処理する Xen コンソールでデッドロックを引き起こす可能性があります。(CVE-2023-34324)

Linux カーネルの eBPF サブシステムで不適切な入力検証が見つかりました。この問題の原因は、実行前のユーザー指定の eBPF プログラム内で動的ポインターの適切な検証の欠如にあります。これにより、CAP_BPF 権限を持つ攻撃者が権限を昇格し、カーネルのコンテキストで任意のコードを実行する可能性があります。(CVE-2023-39191)

Linux カーネルで、以下の脆弱性は解決されています。

perf/x86/lbr: vsyscall アドレスのフィルタリング (CVE-2023-52476)

Linux カーネルで、以下の脆弱性は解決されています。

usb: hub: 初期化されていない BOS 記述子へのアクセスに対する保護 (CVE-2023-52477)

Linux カーネルで、以下の脆弱性は解決されています。

arm64: errata: Cortex- A520 の投機的で特権のないロードの回避策を追加 (CVE-2023-52481)

Linux カーネルの TIPC サブシステムの net/tipc/crypto.c の tipc_crypto_key_revoke で、サービス拒否の脆弱性が見つかりました。この欠陥により、ローカルユーザー権限を持つゲストがデッドロックを発生させ、システムをクラッシュさせる可能性があります。(CVE-2024-0641)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「dnf update kernel --releasever2023.2.20231030」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2023/ALAS-2023-422.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2023-34324.html

https://alas.aws.amazon.com/cve/html/CVE-2023-39191.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52476.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52477.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52481.html

https://alas.aws.amazon.com/cve/html/CVE-2024-0641.html

プラグインの詳細

深刻度: High

ID: 184420

ファイル名: al2023_ALAS2023-2023-422.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2023/11/4

更新日: 2024/6/7

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: Medium

基本値: 6.5

現状値: 4.8

ベクトル: CVSS2#AV:L/AC:L/Au:M/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-39191

CVSS v3

リスクファクター: High

基本値: 8.2

現状値: 7.1

ベクトル: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-modules-extra, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:python3-perf, p-cpe:/a:amazon:linux:kernel-libbpf-static, p-cpe:/a:amazon:linux:kernel-livepatch-6.1.59-84.139, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:python3-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/10/30

脆弱性公開日: 2023/10/4

参照情報

CVE: CVE-2023-34324, CVE-2023-39191, CVE-2023-52476, CVE-2023-52477, CVE-2023-52481, CVE-2024-0641