Amazon Linux 2 : kernel (ALASKERNEL-5.10-2024-045)

high Nessus プラグイン ID 187779

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.10.205-195.804より前のものです。したがって、ALAS2KERNEL-5.10-2024-045 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

2024-08-27: CVE-2023-52654 はこのアドバイザリに追加されました。

2024-07-03: CVE-2023-52813 はこのアドバイザリに追加されました。

2024-06-19: CVE-2023-52784 はこのアドバイザリに追加されました。

2024-06-19: CVE-2023-52803 はこのアドバイザリに追加されました。

2024-06-19: CVE-2023-52796 はこのアドバイザリに追加されました。

2024-06-06: CVE-2023-52881 はこのアドバイザリに追加されました。

2024-02-01: CVE-2024-0584 はこのアドバイザリに追加されました。

2024-01-19: CVE-2023-52340 はこのアドバイザリに追加されました。

2024-01-19: CVE-2023-6531 はこのアドバイザリに追加されました。

Linux カーネルの QXL ドライバーで、メモリ解放後使用 (Use After Free) の問題につながる競合状態が見つかりました。
(CVE-2023-39198)

6.5.9 以前の Linux カーネルで問題が発見されました。SQ スレッドの終了時に競合が発生すると、io_uring/fdinfo.c の io_uring_show_fdinfo で NULL ポインターデリファレンスが発生する可能性があります。(CVE-2023-46862)

ルーターは、大きすぎて次のホップに送信できない IPv6 パケットに遭遇すると、ICMP6 大きすぎるパケット (PTB) メッセージを送信者に返します。送信者はこの更新された Maximum Transmission Unit (MTU) をキャッシュし、その後同じホストにルーティングするときにこの値を超えないようにします。

Linux カーネルの 6.3 以前では、宛先をキャッシュに追加する際にエントリ数がしきい値を超えると、ガベージコレクションが IPv6 宛先ルートキャッシュで実行されます。このガベージコレクションは、ロックを保持しながらキャッシュ内のすべてのエントリを調べます。影響を受けるこれらのカーネルバージョンでは、IPv6 ICMP6 PTB メッセージのフラッディングが高レベルのロックコンテンションと CPU 使用率の増加を引き起こし、サービス拒否を引き起こす可能性があります。

この修正は、IPv6 コードをこの問題のない IPv4 コードに近づけることによって、Linux カーネル 6.3 からガーベジコレクションの改善をバックポートします。

パッチ: https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit?id=af6d10345ca76670c1b7c37799f0d5576ccef277 (CVE-2023-52340)

Linux カーネルで、以下の脆弱性は解決されています。

io_uring/af_unix: ソケットでの io_uring の送信を無効にします (CVE-2023-52654)

Linux カーネルで、以下の脆弱性は解決されています。

bonding: bond_setup_by_slave() でデバイスを停止します (CVE-2023-52784)

Linux カーネルで、以下の脆弱性は解決されています。

ipvlan: ipvlan_route_v6_outbound() ヘルパーを追加 (CVE-2023-52796)

Linux カーネルで、以下の脆弱性は解決されています。

SUNRPC: 解放された pipefs dentry をクリーンアップした RPC クライアントを修正します (CVE-2023-52803)

Linux カーネルで、以下の脆弱性は解決されています。

crypto: pcrypt - PADATA_RESET の hangtask を修正します (CVE-2023-52813)

Linux カーネルで、以下の脆弱性は解決されています。

tcp: 送信したことのないバイトの ACK を受け入れない (CVE-2023-52881)

Linux カーネルの NVMe-oF/TCP サブシステムに、領域外読み取りの脆弱性が見つかりました。この欠陥により、リモート攻撃者が細工された TCP パケットを送信し、kmalloc データがカーネルリングバッファ (dmesg) に印刷され (および漏洩の可能性)、ヒープベースのバッファオーバーフローが発生する可能性があります。
(CVE-2023-6121)

unix ガベージコレクターが SKB がキューイングされているソケットの unix_stream_read_generic() と競合する SKB を削除する競合問題により、Linux カーネルにメモリ解放後使用 (Use After Free) の欠陥が見つかりました。
(CVE-2023-6531)

Linux カーネルの netfilter: nf_tables コンポーネントに存在するメモリ解放後使用 (Use After Free) の脆弱性が悪用されると、ローカルの権限昇格が達成される可能性があります。

関数 nft_pipapo_walk は、セットのウォーク中に非アクティブな要素をスキップしなかったため、PIPAPO (Pile Packet Policies) 要素の二重非アクティベーションが発生し、メモリ解放後使用 (use-after-free) につながる可能性がありました。

過去のコミット 317eb9685095678f2c9f5a8189de698c5354316a へのアップグレードを推奨します。(CVE-2023-6817)

Linux カーネルのパフォーマンスイベントシステムコンポーネントのヒープ領域外書き込みの脆弱性が悪用され、ローカル権限昇格が引き起こされる可能性があります。

perf_event の read_size がオーバーフローすると、perf_read_group() 内でヒープの範囲外の増加または書き込みが発生する可能性があります。

過去のコミット 382c27f4ed28f803b1f1473ac2d8db0afc795a1b へのアップグレードを推奨します。(CVE-2023-6931)

Linux カーネルの ipv4: igmp コンポーネントに存在するメモリ解放後使用 (Use After Free) の脆弱性が悪用され、ローカルの権限昇格が達成される可能性があります。

競合状態が悪用され、別のスレッドによって解放された RCU 読み取りロックオブジェクトで、タイマーが誤って登録される可能性があります。

過去のコミット e2b706c691905fe78468c361aaabc719d0a496f1 へのアップグレードを推奨します。(CVE-2023-6932)

Linux カーネルのネットワークサブコンポーネントの net/ipv4/igmp.c の igmp_start_timer に、メモリ解放後使用 (Use After Free) の問題が見つかりました。この欠陥により、ローカルユーザーが、igmp クエリパケットを受信する際に、refcnt のメモリ解放後使用 (Use After Free) の問題を観察し、カーネル情報漏洩を引き起こす可能性があります。(CVE-2024-0584)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2024-045.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2023-6121.html

https://alas.aws.amazon.com/cve/html/CVE-2023-6531.html

https://alas.aws.amazon.com/cve/html/CVE-2023-6817.html

https://alas.aws.amazon.com/cve/html/CVE-2023-6931.html

https://alas.aws.amazon.com/cve/html/CVE-2023-6932.html

https://alas.aws.amazon.com/cve/html/CVE-2024-0584.html

https://alas.aws.amazon.com/cve/html/CVE-2023-39198.html

https://alas.aws.amazon.com/cve/html/CVE-2023-46862.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52340.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52654.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52784.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52796.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52803.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52813.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52881.html

プラグインの詳細

深刻度: High

ID: 187779

ファイル名: al2_ALASKERNEL-5_10-2024-045.nasl

バージョン: 1.13

タイプ: local

エージェント: unix

公開日: 2024/1/9

更新日: 2024/8/29

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-6817

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:kernel-livepatch-5.10.205-195.804, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/1/5

脆弱性公開日: 2023/10/29

参照情報

CVE: CVE-2023-39198, CVE-2023-46862, CVE-2023-52340, CVE-2023-52654, CVE-2023-52784, CVE-2023-52796, CVE-2023-52803, CVE-2023-52813, CVE-2023-52881, CVE-2023-6121, CVE-2023-6531, CVE-2023-6817, CVE-2023-6931, CVE-2023-6932, CVE-2024-0584