Amazon Linux 2023 : bpftool、kernel、kernel-devel (ALAS2023-2023-461)

high Nessus プラグイン ID 186974

概要

リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2023-2023-461 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネルで、以下の脆弱性が解決されています。

lib/generic-radix-tree.cpeek() でオーバーフローしませんCVE-2021-47432

Linux カーネルで、以下の脆弱性が解決されています。

smb: client: cifs_debug_data_proc_show() のメモリ解放後使用 (Use After Free) のバグを修正 (CVE-2023-52752)

Linux カーネルで、以下の脆弱性は解決されています。

smb: client: mids をリリースする際の潜在的なデッドロックを修正 (CVE-2023-52757)

Linux カーネルで、以下の脆弱性は解決されています。

virtio-blk: virtio_max_dma_size での暗黙のオーバーフローを修正します (CVE-2023-52762)

Linux カーネルで、以下の脆弱性は解決されています。

af_unix: unix_stream_read_actor() のメモリ解放後使用 (Use After Free) を修正します (CVE-2023-52772)

Linux カーネルで、以下の脆弱性は解決されています。

mptcp: 大きな GSO サイズに対処 (CVE-2023-52778)

Linux カーネルで、以下の脆弱性は解決されています。

usb: config: 「usb_get_bos_descriptor()」の反復問題を修正します (CVE-2023-52781)

Linux カーネルで、以下の脆弱性は解決されています。

bonding: bond_setup_by_slave() でデバイスを停止します (CVE-2023-52784)

Linux カーネルで、以下の脆弱性は解決されています。

i915/perf: drm_dbg() 呼び出しによる NULL デリファレンスのバグを修正します (CVE-2023-52788)

Linux カーネルで、以下の脆弱性は解決されています。

i2c: コア: !preemptible の場合に atomic i2c xfer を実行します (CVE-2023-52791)

Linux カーネルで、以下の脆弱性は解決されています。

ipvlan: ipvlan_route_v6_outbound() ヘルパーを追加 (CVE-2023-52796)

Linux カーネルで、以下の脆弱性は解決されています。

SUNRPC: 解放された pipefs dentry をクリーンアップした RPC クライアントを修正します (CVE-2023-52803)

Linux カーネルで、以下の脆弱性は解決されています。

crypto: pcrypt - PADATA_RESET の hangtask を修正します (CVE-2023-52813)

Linux カーネルで、以下の脆弱性は解決されています。

bpf: IP == ksym.end を BPF プログラムの一部として検出します (CVE-2023-52828)

Linux カーネルで、以下の脆弱性は解決されています。

cpu/hotplug: 最後の非分離 CPU をオフラインにしません (CVE-2023-52831)

Linux カーネルで、以下の脆弱性は解決されています。

perf/core: リクエストの AUX 領域が領域外の場合は早期に救済します (CVE-2023-52835)

Linux カーネルで、以下の脆弱性は解決されています。

nbd: nbd_open のメモリ解放後使用 (Use After Free) を修正 (CVE-2023-52837)

Linux カーネルで、以下の脆弱性は解決されています。

Input: synaptics-rmi4 - rmi_unregister_function() のメモリ解放後使用 (Use After Free) を修正します (CVE-2023-52840)

Linux カーネルで、以下の脆弱性は解決されています。

llc: mac ヘッダーを読み取る前に mac len を検証します (CVE-2023-52843)

Linux カーネルで、以下の脆弱性は解決されています。

hsr: prp_create_tagged_frame() のメモリ解放後使用 (Use After Free) を防止します (CVE-2023-52846)

Linux カーネルで、以下の脆弱性は解決されています。

padata: padata_free_shell() の refcnt 処理を修正します (CVE-2023-52854)

Linux カーネルで、以下の脆弱性は解決されています。

perf: hisi: pmu の登録が失敗した場合のメモリ解放後使用 (Use After Free) を修正します (CVE-2023-52859)

Linux カーネルで、以下の脆弱性は解決されています。

drivers/perf: hisi: hisi_hns3_pmu uninit プロセスに対して cpuhp_state_remove_instance_nocalls() を使用します (CVE-2023-52860)

Linux カーネルで、以下の脆弱性が解決されています。

platform/x86wmichar デバイスの開く動作を修正しますCVE-2023-52864

Linux カーネルで、以下の脆弱性が解決されています。

thermal: core: 潜在的な文字列オーバーフローを防止します (CVE-2023-52868)

Linux カーネルで、以下の脆弱性は解決されています。

pstore/platform: kstrdup のチェックを追加します (CVE-2023-52869)

Linux カーネルで、以下の脆弱性が解決されています。

tracingtrace_event_file に参照カウンターを持たせますCVE-2023-52879

Linux カーネルの netfilter: nf_tables コンポーネントに存在するメモリ解放後使用 (Use After Free) の脆弱性が悪用されると、ローカルの権限昇格が達成される可能性があります。

関数 nft_trans_gc_catchall は、引数 sync が true の場合、catchall_list から catchall セットの要素を削除していなかったため、catchall セット要素が何度も解放される可能性があります。

過去のコミット 93995bf4af2c5a99e2a87f0cd5ce547d31eb7630 へのアップグレードを推奨します。(CVE-2023-6111)

Linux カーネルの nf_tables の net/netfilter/nft_dynset.c の nft_dynset_init() に、NULL ポインターデリファレンスの脆弱性が見つかりました。この問題により、CAP_NET_ADMIN ユーザー権限を持つローカルの攻撃者がサービス拒否を引き起こす可能性があります。(CVE-2023-6622)

Linux カーネルの ipv4: igmp コンポーネントに存在するメモリ解放後使用 (Use After Free) の脆弱性が悪用され、ローカルの権限昇格が達成される可能性があります。

競合状態が悪用され、別のスレッドによって解放された RCU 読み取りロックオブジェクトで、タイマーが誤って登録される可能性があります。

過去のコミット e2b706c691905fe78468c361aaabc719d0a496f1 へのアップグレードを推奨します。(CVE-2023-6932)

Linux カーネルのネットワークサブコンポーネントの net/ipv4/igmp.c の igmp_start_timer に、メモリ解放後使用 (Use After Free) の問題が見つかりました。この欠陥により、ローカルユーザーが、igmp クエリパケットを受信する際に、refcnt のメモリ解放後使用 (Use After Free) の問題を観察し、カーネル情報漏洩を引き起こす可能性があります。(CVE-2024-0584)

netfilter: nf_tables: nft_byteorder_eval() のポインター計算の問題を修正 (CVE-2024-0607)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「dnf update kernel --releasever2023.3.20231211」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2023/ALAS-2023-461.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47432.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52752.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52757.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52762.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52772.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52778.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52781.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52784.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52788.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52791.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52796.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52803.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52813.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52828.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52831.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52835.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52837.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52840.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52843.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52846.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52854.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52859.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52860.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52864.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52868.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52869.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52879.html

https://alas.aws.amazon.com/cve/html/CVE-2023-6111.html

https://alas.aws.amazon.com/cve/html/CVE-2023-6622.html

https://alas.aws.amazon.com/cve/html/CVE-2023-6932.html

https://alas.aws.amazon.com/cve/html/CVE-2024-0584.html

https://alas.aws.amazon.com/cve/html/CVE-2024-0607.html

プラグインの詳細

深刻度: High

ID: 186974

ファイル名: al2023_ALAS2023-2023-461.nasl

バージョン: 1.10

タイプ: local

エージェント: unix

公開日: 2023/12/15

更新日: 2025/6/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-6111

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-modules-extra, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:python3-perf, p-cpe:/a:amazon:linux:kernel-libbpf-static, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-livepatch-6.1.66-91.160, p-cpe:/a:amazon:linux:kernel-tools-devel, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:python3-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/12/13

脆弱性公開日: 2023/11/14

参照情報

CVE: CVE-2021-47432, CVE-2023-52752, CVE-2023-52757, CVE-2023-52762, CVE-2023-52772, CVE-2023-52778, CVE-2023-52781, CVE-2023-52784, CVE-2023-52788, CVE-2023-52791, CVE-2023-52796, CVE-2023-52803, CVE-2023-52813, CVE-2023-52828, CVE-2023-52831, CVE-2023-52835, CVE-2023-52837, CVE-2023-52840, CVE-2023-52843, CVE-2023-52846, CVE-2023-52854, CVE-2023-52859, CVE-2023-52860, CVE-2023-52864, CVE-2023-52868, CVE-2023-52869, CVE-2023-52879, CVE-2023-6111, CVE-2023-6622, CVE-2023-6932, CVE-2024-0584, CVE-2024-0607