Amazon Linux 2 : kernel (ALASKERNEL-5.10-2024-049)

high Nessus プラグイン ID 190033

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.10.82-83.359より前のものです。したがって、ALAS2KERNEL-5.10-2024-049 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネルに脆弱性が見つかりました。デバイスを削除する場合 (電源オフせずに物理的にビデオカードを取り除くのは一般的ではありませんが、ドライバーをバインド解除すると同様のことが発生します)、nouveau の postclose() ハンドラーのメモリ解放後使用 (use-after-frees) が発生します。(CVE-2020-27820)

Linux カーネル HCI サブシステムの関数 sco_sock_sendmsg() のメモリ解放後使用 (Use After Free) の欠陥が、ユーザーが ioct UFFDIO_REGISTER を呼び出す方法や、予期されている制御可能な障害のあるメモリページで sco_sock_sendmsg() 呼び出しとともに sco_conn_del() 呼び出しの競合状態をトリガーする他の方法で見つかりました。権限のあるローカルユーザーはこの欠陥を利用して、システムをクラッシュしたり、システム上で権限を昇格したりする可能性があります。
(CVE-2021-3640)

Linux SCTP スタックに欠陥が見つかりました。攻撃者が使用されている IP アドレスとポート番号を知っていて、攻撃者が偽装した IP アドレスでパケットを送信できる場合、ブラインド攻撃者は無効なチャンクを使用して既存の SCTP アソシエーションを kill する可能性があります。(CVE-2021-3772)

kernel/bpf/syscall.c にロックがないため、bpf_map_update_elem と bpf_map_freeze の間で Linux カーネルの ebpf 検証機能に競合状態が見つかりました。この欠陥では、特別な権限を持つローカルユーザー (cap_sys_admin または cap_bpf) が、フリーズしたマッピングアドレス空間を変更できます。(CVE-2021-4001)

ユーザーが shmget() を使用してメモリの一部の領域を 2 回マッピングするときの Linux カーネルの hugetlbfs メモリ使用率にメモリリークの欠陥が見つかりました。この欠陥は、一部のメモリページの障害である PUD アラインメントに分類されます。ローカルユーザーがこの欠陥を利用して、一部のデータに不正アクセスする可能性があります。(CVE-2021-4002)

Linux カーネルの AMD Radeon グラフィックカードドライバーにおいて、ユーザーが AMD GPU ディスプレイドライバーデバッグファイルシステム (/sys/kernel/debug/ ディレクトリの VGA サブディレクトリ) に悪質なデータを書き込む方法において、ヒープバッファオーバーフローの脆弱性が検出されました。ローカルユーザーはこの欠陥を利用して、システムをクラッシュしたり、システム上で権限を昇格したりする可能性があります。(CVE-2021-42327)

Linux カーネルで、以下の脆弱性は解決されています。

i40e: VSI フィルター同期の NULL ポインターデリファレンスを修正します (CVE-2021-47184)

Linux カーネルで、以下の脆弱性は解決されています。

tty: tty_buffer: flush_to_ldisc における softlockup 問題を修正します (CVE-2021-47185)

Linux カーネルで、以下の脆弱性は解決されています。

tipc: kmemdup 呼び出し後に NULL をチェックする (CVE-2021-47186)

Linux カーネルで、以下の脆弱性は解決されています。

btrfs: 通常作業関数と順序付けられた作業関数の間のメモリ順序を修正します (CVE-2021-47189)

Linux カーネルで、以下の脆弱性は解決されています。

perf bpf: perf_env__insert_btf() からのメモリリークを回避する (CVE-2021-47190)

Linux カーネルで、以下の脆弱性は解決されています。

scsi: scsi_debug: resp_readcap16() の領域外読み取りを修正 (CVE-2021-47191)

Linux カーネルで、以下の脆弱性は解決されています。

scsi: core: sysfs: デバイスの状態が sysfs を介して設定される場合のハングを修正 (CVE-2021-47192)

Linux カーネルで、以下の脆弱性は解決されています。

net/mlx5e: mlx5_debug_cq_remove() の cq->dbg ポインターを無効化 (CVE-2021-47197)

Linux カーネルで、以下の脆弱性は解決されています。

iavf: iavf_disable_vf のキューの前に q_vectors を解放 (CVE-2021-47201)

Linux カーネルで、以下の脆弱性は解決されています。

thermal: of_thermal_functions の NULL ポインターデリファレンスを修正 (CVE-2021-47202)

Linux カーネルで、以下の脆弱性は解決されています。

scsi: lpfc: lpfc_drain_txq() の list_add() 破損を修正 (CVE-2021-47203)

Linux カーネルで、以下の脆弱性は解決されています。

x86/hyperv: Hyper-V セットアップが失敗した場合の set_hv_tscchange_cb() の NULL デリファレンスを修正 (CVE-2021-47217)

Linux カーネルで、以下の脆弱性は解決されています。

selinux: hashtab の割り当てが失敗した場合の NULL ポインターデリファレンスを修正 (CVE-2021-47218)

Linux カーネルで、以下の脆弱性は解決されています。

scsi: scsi_debug: resp_report_tgtpgs() の領域外読み取りを修正 (CVE-2021-47219)

Linux カーネルで、以下の脆弱性は解決されています。

ext4: r/oa mmp 保護ファイルシステムを再マウントする際に起こり得る UAF を修正 (CVE-2021-47342)

Linux カーネルで、以下の脆弱性は解決されています。

netfilterxt_IDLETIMERtimer_type にガベージ値がある場合に発生するパニックを修正しますCVE-2021-47451

Linux カーネルで、以下の脆弱性は解決されています。

can: j1939: j1939_netdev_start(): j1939_priv の rx_kref の UAF を修正 (CVE-2021-47459)

Linux カーネルで、以下の脆弱性は解決されています。

ocfs2インライン形式からの変換後のデータ破損を修正しますCVE-2021-47460

Linux カーネルで、以下の脆弱性は解決されています。

userfaultfdwriteprotect と exit_mmap() の間の競合を修正しますCVE-2021-47461

Linux カーネルで、以下の脆弱性は解決されています。

audit: audit_filter_rules で起こり得る NULL ポインターデリファレンスを修正 (CVE-2021-47464)

Linux カーネルで、以下の脆弱性は解決されています。

mm、slubkmem_cache_open() の潜在的なメモリリークを修正しますCVE-2021-47466

Linux カーネルで、以下の脆弱性は解決されています。

scsiqla2xxxqla2x00_process_els() のエラーパスのメモリリークを修正しますCVE-2021-47473

Linux カーネルで、以下の脆弱性は解決されています。

isofs破損した isofs イメージの領域外アクセスを修正しますCVE-2021-47478

Linux カーネルで、以下の脆弱性は解決されています。

scsicoreSCSI デバイスがリリースされた後に LLD モジュール refcnt を配置しますCVE-2021-47480

Linux カーネルで、以下の脆弱性は解決されています。

regmap: regcache_rbtree_exit() の潜在的な二重解放を修正 (CVE-2021-47483)

Linux カーネルで、以下の脆弱性は解決されています。

drm/ttttm_transfered_destroy のメモリリークを修正しますCVE-2021-47490

Linux カーネルで、以下の脆弱性は解決されています。

mmkhugepaged特別なファイルのための大規模なページ縮小をスキップしますCVE-2021-47491

Linux カーネルで、以下の脆弱性は解決されています。

mm、thpwriteback ページのための Collapse_file の早期危機を脱するようにしますCVE-2021-47492

Linux カーネルで、以下の脆弱性は解決されています。

usbnetmaxpacket のサニティチェックCVE-2021-47495

Linux カーネルで、以下の脆弱性は解決されています。

net/tls: tls_err_abort() 呼び出しの反転された符号を修正 (CVE-2021-47496)

Linux カーネルの Ext4 ファイルシステムにおいて、ユーザーがオーバーレイ FS を使用して同時に複数のファイル操作をトリガーする方法に、メモリ解放後使用 (use-after-free) の欠陥が見つかりました。この欠陥によりローカルユーザーがクラッシュさせたり、システムで自分の権限を昇格させたりする可能性があります。(CVE-2023-1252)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2024-049.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2020-27820.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3640.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3772.html

https://alas.aws.amazon.com/cve/html/CVE-2021-4001.html

https://alas.aws.amazon.com/cve/html/CVE-2021-4002.html

https://alas.aws.amazon.com/cve/html/CVE-2021-42327.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47184.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47185.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47186.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47189.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47190.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47191.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47192.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47197.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47201.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47202.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47203.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47217.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47218.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47219.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47342.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47451.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47459.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47460.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47461.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47464.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47466.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47473.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47478.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47480.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47483.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47490.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47491.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47492.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47495.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47496.html

https://alas.aws.amazon.com/cve/html/CVE-2023-1252.html

プラグインの詳細

深刻度: High

ID: 190033

ファイル名: al2_ALASKERNEL-5_10-2024-049.nasl

バージョン: 1.18

タイプ: local

エージェント: unix

公開日: 2024/2/6

更新日: 2025/5/23

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 6.9

現状値: 5.4

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-3640

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2023-1252

脆弱性情報

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-livepatch-5.10.82-83.359, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/2/1

脆弱性公開日: 2023/1/27

参照情報

CVE: CVE-2020-27820, CVE-2021-3640, CVE-2021-3772, CVE-2021-4001, CVE-2021-4002, CVE-2021-42327, CVE-2021-47184, CVE-2021-47185, CVE-2021-47186, CVE-2021-47189, CVE-2021-47190, CVE-2021-47191, CVE-2021-47192, CVE-2021-47197, CVE-2021-47201, CVE-2021-47202, CVE-2021-47203, CVE-2021-47217, CVE-2021-47218, CVE-2021-47219, CVE-2021-47342, CVE-2021-47451, CVE-2021-47459, CVE-2021-47460, CVE-2021-47461, CVE-2021-47464, CVE-2021-47466, CVE-2021-47473, CVE-2021-47478, CVE-2021-47480, CVE-2021-47483, CVE-2021-47490, CVE-2021-47491, CVE-2021-47492, CVE-2021-47495, CVE-2021-47496, CVE-2023-1252