Amazon Linux 2023 : bpftool、kernel、kernel-devel (ALAS2023-2023-461)

high Nessus プラグイン ID 186974

概要

リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2023-2023-461 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

2024-07-03: CVE-2023-52840 はこのアドバイザリに追加されました。

2024-07-03: CVE-2023-6622 はこのアドバイザリに追加されました。

2024-07-03: CVE-2023-52813 はこのアドバイザリに追加されました。

2024-07-03: CVE-2023-52762 はこのアドバイザリに追加されました。

2024-06-19: CVE-2023-52860 はこのアドバイザリに追加されました。

2024-06-19: CVE-2023-52796 はこのアドバイザリに追加されました。

2024-06-19: CVE-2023-52803 はこのアドバイザリに追加されました。

2024-06-19: CVE-2023-52784 はこのアドバイザリに追加されました。

2024-06-19: CVE-2023-52778 はこのアドバイザリに追加されました。

2024-02-01: CVE-2024-0584 はこのアドバイザリに追加されました。

2024-02-01: CVE-2024-0607 はこのアドバイザリに追加されました。

2024-01-03: CVE-2023-6932 はこのアドバイザリに追加されました。

Linux カーネルで、以下の脆弱性は解決されています。

virtio-blk: virtio_max_dma_size での暗黙のオーバーフローを修正します (CVE-2023-52762)

Linux カーネルで、以下の脆弱性は解決されています。

mptcp: 大きな GSO サイズに対処 (CVE-2023-52778)

Linux カーネルで、以下の脆弱性は解決されています。

bonding: bond_setup_by_slave() でデバイスを停止します (CVE-2023-52784)

Linux カーネルで、以下の脆弱性は解決されています。

ipvlan: ipvlan_route_v6_outbound() ヘルパーを追加 (CVE-2023-52796)

Linux カーネルで、以下の脆弱性は解決されています。

SUNRPC: 解放された pipefs dentry をクリーンアップした RPC クライアントを修正します (CVE-2023-52803)

Linux カーネルで、以下の脆弱性は解決されています。

crypto: pcrypt - PADATA_RESET の hangtask を修正します (CVE-2023-52813)

Linux カーネルで、以下の脆弱性は解決されています。

Input: synaptics-rmi4 - rmi_unregister_function() のメモリ解放後使用 (Use After Free) を修正します (CVE-2023-52840)

Linux カーネルで、以下の脆弱性は解決されています。

drivers/perf: hisi: hisi_hns3_pmu uninit プロセスに対して cpuhp_state_remove_instance_nocalls() を使用します (CVE-2023-52860)

Linux カーネルの netfilter: nf_tables コンポーネントに存在するメモリ解放後使用 (Use After Free) の脆弱性が悪用されると、ローカルの権限昇格が達成される可能性があります。

関数 nft_trans_gc_catchall は、引数 sync が true の場合、catchall_list から catchall セットの要素を削除していなかったため、catchall セット要素が何度も解放される可能性があります。

過去のコミット 93995bf4af2c5a99e2a87f0cd5ce547d31eb7630 へのアップグレードを推奨します。(CVE-2023-6111)

Linux カーネルの nf_tables の net/netfilter/nft_dynset.c の nft_dynset_init() に、NULL ポインターデリファレンスの脆弱性が見つかりました。この問題により、CAP_NET_ADMIN ユーザー権限を持つローカルの攻撃者がサービス拒否を引き起こす可能性があります。(CVE-2023-6622)

Linux カーネルの ipv4: igmp コンポーネントに存在するメモリ解放後使用 (Use After Free) の脆弱性が悪用され、ローカルの権限昇格が達成される可能性があります。

競合状態が悪用され、別のスレッドによって解放された RCU 読み取りロックオブジェクトで、タイマーが誤って登録される可能性があります。

過去のコミット e2b706c691905fe78468c361aaabc719d0a496f1 へのアップグレードを推奨します。(CVE-2023-6932)

Linux カーネルのネットワークサブコンポーネントの net/ipv4/igmp.c の igmp_start_timer に、メモリ解放後使用 (Use After Free) の問題が見つかりました。この欠陥により、ローカルユーザーが、igmp クエリパケットを受信する際に、refcnt のメモリ解放後使用 (Use After Free) の問題を観察し、カーネル情報漏洩を引き起こす可能性があります。(CVE-2024-0584)

netfilter: nf_tables: nft_byteorder_eval() のポインター計算の問題を修正 (CVE-2024-0607)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「dnf update kernel --releasever2023.3.20231211」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2023/ALAS-2023-461.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52762.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52778.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52784.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52796.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52803.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52813.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52840.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52860.html

https://alas.aws.amazon.com/cve/html/CVE-2023-6111.html

https://alas.aws.amazon.com/cve/html/CVE-2023-6622.html

https://alas.aws.amazon.com/cve/html/CVE-2023-6932.html

https://alas.aws.amazon.com/cve/html/CVE-2024-0584.html

https://alas.aws.amazon.com/cve/html/CVE-2024-0607.html

プラグインの詳細

深刻度: High

ID: 186974

ファイル名: al2023_ALAS2023-2023-461.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2023/12/15

更新日: 2024/7/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-6111

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-modules-extra, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:python3-perf, p-cpe:/a:amazon:linux:kernel-libbpf-static, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-livepatch-6.1.66-91.160, p-cpe:/a:amazon:linux:kernel-tools-devel, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:python3-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/12/13

脆弱性公開日: 2023/11/14

参照情報

CVE: CVE-2023-52762, CVE-2023-52778, CVE-2023-52784, CVE-2023-52796, CVE-2023-52803, CVE-2023-52813, CVE-2023-52840, CVE-2023-52860, CVE-2023-6111, CVE-2023-6622, CVE-2023-6932, CVE-2024-0584, CVE-2024-0607