Amazon Linux 2: kernel (ALAS-2024-2391)

high Nessus プラグイン ID 187832

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、4.14.334-252.552より前のものです。したがって、ALAS2-2024-2391 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

2024-12-05: CVE-2023-52809 はこのアドバイザリに追加されました。

2024-12-05: CVE-2023-52759 はこのアドバイザリに追加されました。

2024-11-08: CVE-2023-52819 はこのアドバイザリに追加されました。

2024-11-08: CVE-2023-52818 はこのアドバイザリに追加されました。

2024-07-03: CVE-2023-52813 はこのアドバイザリに追加されました。

2024-06-06: CVE-2023-52881 はこのアドバイザリに追加されました。

2024-02-01: CVE-2023-0590 はこのアドバイザリに追加されました。

2024-02-01: CVE-2024-0584 はこのアドバイザリに追加されました。

2024-01-19: CVE-2023-52340 はこのアドバイザリに追加されました。

Linux カーネルの net/sched/sch_api.c の qdisc_graft に、競合の問題によるメモリ解放後使用 (use-after-free) の欠陥が見つかりました。この欠陥により、サービス拒否の問題が発生します。(CVE-2023-0590)

Linux カーネルの QXL ドライバーで、メモリ解放後使用 (Use After Free) の問題につながる競合状態が見つかりました。
(CVE-2023-39198)

ルーターは、大きすぎて次のホップに送信できない IPv6 パケットに遭遇すると、ICMP6 大きすぎるパケット (PTB) メッセージを送信者に返します。送信者はこの更新された Maximum Transmission Unit (MTU) をキャッシュし、その後同じホストにルーティングするときにこの値を超えないようにします。

Linux カーネルの 6.3 以前では、宛先をキャッシュに追加する際にエントリ数がしきい値を超えると、ガベージコレクションが IPv6 宛先ルートキャッシュで実行されます。このガベージコレクションは、ロックを保持しながらキャッシュ内のすべてのエントリを調べます。影響を受けるこれらのカーネルバージョンでは、IPv6 ICMP6 PTB メッセージのフラッディングが高レベルのロックコンテンションと CPU 使用率の増加を引き起こし、サービス拒否を引き起こす可能性があります。

この修正は、IPv6 コードをこの問題のない IPv4 コードに近づけることによって、Linux カーネル 6.3 からガーベジコレクションの改善をバックポートします。

パッチ: https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit?id=af6d10345ca76670c1b7c37799f0d5576ccef277 (CVE-2023-52340)

Linux カーネルで、以下の脆弱性は解決されています。

gfs2: 否定されたクォータの変更を無視します (CVE-2023-52759)

Linux カーネルで、以下の脆弱性は解決されています。

scsi: libfc: fc_lport_ptp_setup() の潜在的な NULL ポインターデリファレンスを修正します (CVE-2023-52809)

Linux カーネルで、以下の脆弱性は解決されています。

crypto: pcrypt - PADATA_RESET の hangtask を修正します (CVE-2023-52813)

Linux カーネルで、以下の脆弱性は解決されています。

drm/amd: SMU7 の UBSAN array-index-out-of-bounds を修正 (CVE-2023-52818)

Linux カーネルで、以下の脆弱性は解決されています。

drm/amd: Polaris および Tonga の UBSAN array-index-out-of-bounds を修正 (CVE-2023-52819)。

Linux カーネルで、以下の脆弱性は解決されています。

tcp: 送信したことのないバイトの ACK を受け入れない (CVE-2023-52881)

Linux カーネルの ipv4: igmp コンポーネントに存在するメモリ解放後使用 (Use After Free) の脆弱性が悪用され、ローカルの権限昇格が達成される可能性があります。

競合状態が悪用され、別のスレッドによって解放された RCU 読み取りロックオブジェクトで、タイマーが誤って登録される可能性があります。

過去のコミット e2b706c691905fe78468c361aaabc719d0a496f1 へのアップグレードを推奨します。(CVE-2023-6932)

Linux カーネルのネットワークサブコンポーネントの net/ipv4/igmp.c の igmp_start_timer に、メモリ解放後使用 (Use After Free) の問題が見つかりました。この欠陥により、ローカルユーザーが、igmp クエリパケットを受信する際に、refcnt のメモリ解放後使用 (Use After Free) の問題を観察し、カーネル情報漏洩を引き起こす可能性があります。(CVE-2024-0584)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALAS-2024-2391.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2023-0590.html

https://alas.aws.amazon.com/cve/html/CVE-2023-6932.html

https://alas.aws.amazon.com/cve/html/CVE-2024-0584.html

https://alas.aws.amazon.com/cve/html/CVE-2023-39198.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52340.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52759.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52809.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52813.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52818.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52819.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52881.html

プラグインの詳細

深刻度: High

ID: 187832

ファイル名: al2_ALAS-2024-2391.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2024/1/9

更新日: 2025/1/1

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-52818

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:kernel-livepatch-4.14.334-252.552, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/1/3

脆弱性公開日: 2023/11/9

参照情報

CVE: CVE-2023-0590, CVE-2023-39198, CVE-2023-52340, CVE-2023-52759, CVE-2023-52809, CVE-2023-52813, CVE-2023-52818, CVE-2023-52819, CVE-2023-52881, CVE-2023-6932, CVE-2024-0584