概要
リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。
説明
リモートホストにインストールされているカーネルのバージョンは、5.4.265-176.364より前のものです。したがって、ALAS2KERNEL-5.4-2024-057 のアドバイザリに記載されている複数の脆弱性の影響を受けます。
2024-08-27: CVE-2023-52654 はこのアドバイザリに追加されました。
2024-07-03: CVE-2023-52813 はこのアドバイザリに追加されました。
2024-06-19: CVE-2023-52784 はこのアドバイザリに追加されました。
2024-06-19: CVE-2023-52796 はこのアドバイザリに追加されました。
2024-06-06: CVE-2023-52881 はこのアドバイザリに追加されました。
2024-03-27: CVE-2023-52433 はこのアドバイザリに追加されました。
2024-02-01: CVE-2024-0584 はこのアドバイザリに追加されました。
2024-01-19: CVE-2023-52340 はこのアドバイザリに追加されました。
2024-01-19: CVE-2023-6531 はこのアドバイザリに追加されました。
2024-01-19: CVE-2023-4244 はこのアドバイザリに追加されました。
Linux カーネルの netfilter: nf_tables コンポーネントに存在するメモリ解放後使用 (Use After Free) の脆弱性が悪用されると、ローカルの権限昇格が達成される可能性があります。
nf_tables netlink コントロールプレーントランザクションと nft_set 要素のガベージコレクション間の競合状態により、参照カウンターをアンダーフローさせ、メモリ解放後使用 (Use After Free) の脆弱性を引き起こす可能性があります。
過去のコミット 3e91b0ebd994635df2346353322ac51ce84ce6d8 へのアップグレードをお勧めします。(CVE-2023-4244)
ルーターは、大きすぎて次のホップに送信できない IPv6 パケットに遭遇すると、ICMP6 大きすぎるパケット (PTB) メッセージを送信者に返します。送信者はこの更新された Maximum Transmission Unit (MTU) をキャッシュし、その後同じホストにルーティングするときにこの値を超えないようにします。
Linux カーネルの 6.3 以前では、宛先をキャッシュに追加する際にエントリ数がしきい値を超えると、ガベージコレクションが IPv6 宛先ルートキャッシュで実行されます。このガベージコレクションは、ロックを保持しながらキャッシュ内のすべてのエントリを調べます。影響を受けるこれらのカーネルバージョンでは、IPv6 ICMP6 PTB メッセージのフラッディングが高レベルのロックコンテンションと CPU 使用率の増加を引き起こし、サービス拒否を引き起こす可能性があります。
この修正は、IPv6 コードをこの問題のない IPv4 コードに近づけることによって、Linux カーネル 6.3 からガーベジコレクションの改善をバックポートします。
パッチ: https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit?id=af6d10345ca76670c1b7c37799f0d5576ccef277 (CVE-2023-52340)
Linux カーネルで、以下の脆弱性は解決されています。
netfilter: nft_set_rbtree: このトランザクションで、新しい要素の同期 GC をスキップします
このトランザクションの新しい要素は、そのようなトランザクションが終了する前に期限切れになった可能性があります。このような要素の同期 GC がスキップされない場合、コミットパスがすでにリリースされたオブジェクトを経由する可能性があります。トランザクションが終了すると、async GC はそのような期限切れの要素を収集します。(CVE-2023-52433)
Linux カーネルで、以下の脆弱性は解決されています。
io_uring/af_unix: ソケットでの io_uring の送信を無効にします (CVE-2023-52654)
Linux カーネルで、以下の脆弱性は解決されています。
bonding: bond_setup_by_slave() でデバイスを停止します (CVE-2023-52784)
Linux カーネルで、以下の脆弱性は解決されています。
ipvlan: ipvlan_route_v6_outbound() ヘルパーを追加 (CVE-2023-52796)
Linux カーネルで、以下の脆弱性は解決されています。
crypto: pcrypt - PADATA_RESET の hangtask を修正します (CVE-2023-52813)
Linux カーネルで、以下の脆弱性は解決されています。
tcp: 送信したことのないバイトの ACK を受け入れない (CVE-2023-52881)
Linux カーネルの NVMe-oF/TCP サブシステムに、領域外読み取りの脆弱性が見つかりました。この欠陥により、リモート攻撃者が細工された TCP パケットを送信し、kmalloc データがカーネルリングバッファ (dmesg) に印刷され (および漏洩の可能性)、ヒープベースのバッファオーバーフローが発生する可能性があります。
(CVE-2023-6121)
unix ガベージコレクターが SKB がキューイングされているソケットの unix_stream_read_generic() と競合する SKB を削除する競合問題により、Linux カーネルにメモリ解放後使用 (Use After Free) の欠陥が見つかりました。
(CVE-2023-6531)
Linux カーネルのパフォーマンスイベントシステムコンポーネントのヒープ領域外書き込みの脆弱性が悪用され、ローカル権限昇格が引き起こされる可能性があります。
perf_event の read_size がオーバーフローすると、perf_read_group() 内でヒープの範囲外の増加または書き込みが発生する可能性があります。
過去のコミット 382c27f4ed28f803b1f1473ac2d8db0afc795a1b へのアップグレードを推奨します。(CVE-2023-6931)
Linux カーネルの ipv4: igmp コンポーネントに存在するメモリ解放後使用 (Use After Free) の脆弱性が悪用され、ローカルの権限昇格が達成される可能性があります。
競合状態が悪用され、別のスレッドによって解放された RCU 読み取りロックオブジェクトで、タイマーが誤って登録される可能性があります。
過去のコミット e2b706c691905fe78468c361aaabc719d0a496f1 へのアップグレードを推奨します。(CVE-2023-6932)
Linux カーネルのネットワークサブコンポーネントの net/ipv4/igmp.c の igmp_start_timer に、メモリ解放後使用 (Use After Free) の問題が見つかりました。この欠陥により、ローカルユーザーが、igmp クエリパケットを受信する際に、refcnt のメモリ解放後使用 (Use After Free) の問題を観察し、カーネル情報漏洩を引き起こす可能性があります。(CVE-2024-0584)
Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
「yum update kernel」を実行してシステムを更新してください。
プラグインの詳細
ファイル名: al2_ALASKERNEL-5_4-2024-057.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:L/AC:H/Au:S/C:C/I:C/A:C
ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf
必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list
エクスプロイトの容易さ: Exploits are available
参照情報
CVE: CVE-2023-4244, CVE-2023-52340, CVE-2023-52433, CVE-2023-52654, CVE-2023-52784, CVE-2023-52796, CVE-2023-52813, CVE-2023-52881, CVE-2023-6121, CVE-2023-6531, CVE-2023-6931, CVE-2023-6932, CVE-2024-0584