Amazon Linux 2 : kernel (ALASKERNEL-5.4-2024-059)

high Nessus プラグイン ID 190047

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.4.268-181.368より前のものです。したがって、ALAS2KERNEL-5.4-2024-059 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

2024-07-03: CVE-2023-52612 はこのアドバイザリに追加されました。

2024-07-03: CVE-2024-26633 はこのアドバイザリに追加されました。

2024-07-03: CVE-2023-52470 はこのアドバイザリに追加されました。

2024-06-06: CVE-2023-52698 はこのアドバイザリに追加されました。

2024-06-06: CVE-2023-52464 はこのアドバイザリに追加されました。

2024-04-25: CVE-2023-52448 はこのアドバイザリに追加されました。

2024-03-27: CVE-2023-52439 はこのアドバイザリに追加されました。

2024-03-13: CVE-2023-52469 はこのアドバイザリに追加されました。

2024-02-15: CVE-2023-6546 はこのアドバイザリに追加されました。

Xen に欠陥が見つかりました。特権のないゲストは、ネットワークパケットをバックエンドに送信して、バックエンドをクラッシュさせることで、ホストのサービス拒否 (DoS) を引き起こす可能性があります。(CVE-2023-46838)

Linux カーネルで、以下の脆弱性は解決されています。

uio: uio_open のメモリ解放後使用 (Use After Free) を修正

core-1 core-2------------------------------------------------------- uio_unregister_device uio_openidev = idr_find()device_unregister(&idev->dev)put_device(&idev->dev)uio_device_releaseget_device(&idev->dev)kfree(idev)uio_free_minor(minor)uio_releaseput_device(&idev->dev)kfree(idev)-------------------------------------------------------

core-1 uio_unregister_device() で、idev->dev kobject ref が 1 の場合、device_unregister は kfreeidev を実行します。ただし、core-1device_unregister、put_device の実行後、kfree を行う前に、core-2 は get_device を実行することがあります。
1. core-1 が idev を kfree した後、core-2 は idev に対してメモリ解放後使用 (Use After Free) を実行します。2. core-2 が uio_release および put_device を行う場合、idev が二重解放されます。

この問題に対処するには、idev atomic を取得し、inc idev 参照 withminor_lock を実行します。(CVE-2023-52439)

Linux カーネルで、以下の脆弱性は解決されています。

gfs2: gfs2_rgrp_dump のカーネル NULL ポインターデリファレンスを修正

Syzkaller 氏は、gfs2_rgrp_dump() で rgd->rd_rgl にアクセスする際の NULL ポインターデリファレンスを報告しました。これは、read_rindex_entry() で creatingrgd->rd_gl が失敗した場合に発生する可能性があります。これを防ぐために、NULL ポインターチェック ingfs2_rgrp_dump() を追加しました。(CVE-2023-52448)

Linux カーネルで、以下の脆弱性は解決されています。

EDAC/thunderx: 潜在的な領域外文字列アクセスを修正

- Wstringop-overflow をグローバルに有効にすると、strncat() の使用における一般的なバグの警告が表示されます。

drivers/edac/thunderx_edac.c: In function 'thunderx_ocx_com_threaded_isr':drivers/edac/thunderx_edac.c:1136:17: error: 'strncat' specified bound 1024 equals destination size [-Werror=stringop-overflow=]1136 | strncat(msg, other, OCX_MESSAGE_SIZE);| ^~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~...1145 | strncat(msg, other, OCX_MESSAGE_SIZE);...1150 | strncat(msg, other, OCX_MESSAGE_SIZE);

...

明らかに、このドライバーの作成者は、strncat() が strlcat() と同じように動作することを期待していました。これは、ソースバッファの長さではなく、宛先バッファのサイズを 3 番目の引数として使用します。
その結果、割り当てられたバッファのサイズはチェックされません。

これを strlcat() に変更します。

[ bp: コンパイラ出力をトリミングし、コミットメッセージを修正。] (CVE-2023-52464)

Linux カーネルで、以下の脆弱性は解決されています。

drivers/amd/pm: kv_parse_power_table のメモリ解放後使用 (Use After Free) を修正

kzalloc によって割り当てられた ps が NULL に等しい場合、kv_parse_power_table は以前に割り当てられた adev->pm.dpm.ps を解放します。コントロールフローが次の呼び出しチェーンを通過した場合。

kv_parse_power_table|-> kv_dpm_init|-> kv_dpm_sw_init|-> kv_dpm_fini

adev->pm.dpm.ps が、kv_parse_power_table での最初の解放後に kv_dpm_fini の for ループで使用され、メモリ解放後使用 (Use After Free) のバグを引き起こします。(CVE-2023-52469)

Linux カーネルで、以下の脆弱性は解決されています。

drm/radeon: radeon_crtc_init() で alloc_workqueue の戻り値をチェックします

radeon_crtc_init() で alloc_workqueue の戻り値をチェックして、NULL ポインターデリファレンスを回避します。(CVE-2023-52470)

Linux カーネルで、以下の脆弱性は解決されています。

crypto: scomp - req->dst バッファオーバーフローを修正します (CVE-2023-52612)

Linux カーネルで、以下の脆弱性は解決されています。

calipso: netlbl_calipso_add_pass() のメモリリークを修正 (CVE-2023-52698)

netfilter に関連する領域外アクセスの脆弱性が報告され、次のとおり修正されました: f1082dd31fe4 (netfilter: nf_tables: サポートされていないファミリーのテーブルを拒否)。新しい netfilter テーブルを作成する際に、「nf_tables_newtable」関数内に無効な nf_tables family (pf) 値に対する保護手段がないため、攻撃者が領域外アクセスを達成する可能性があります。(CVE-2023-6040)

Linux カーネルの GSM 0710 tty マルチプレクサに、競合状態が見つかりました。この問題は、gsm ライン規則が有効になっている状態で、2 つのスレッドが同じ tty ファイル記述子で GSMIOC_SETCONF ioctl を実行する際に発生し、gsm mux の再起動中に struct gsm_dlci でメモリ解放後使用 (Use-After-Free) 問題を引き起こす可能性があります。これにより、権限のないローカルユーザーがシステムで権限を昇格させる可能性があります。(CVE-2023-6546)

Linux カーネルの ida_free in lib/idr.c に、NULL ポインターデリファレンスの問題が見つかりました。この問題により関数の戻り値でチェックが行われないため、このライブラリを使用する攻撃者がサービス拒否の問題を引き起こす可能性があります。(CVE-2023-6915)

Linux カーネルの SMB クライアントサブコンポーネントの fs/smb/client/smb2ops.c の receive_encrypted_standard に、領域外メモリ読み取りの欠陥が見つかりました。この問題は、memcpy の長さの整数アンダーフローが原因で発生し、サービス拒否を引き起こします。(CVE-2024-0565)

netfilter: nf_tables: nft_byteorder_eval() のポインター計算の問題を修正 (CVE-2024-0607)

Linux カーネルの Transport Layer Security 機能で、ユーザーが ktls ソケットを宛先として関数 splice を呼び出す方法に、領域外メモリ書き込みの欠陥が見つかりました。この欠陥によりローカルユーザーがクラッシュさせたり、システムで自分の権限を昇格させたりする可能性があります。(CVE-2024-0646)

6.7.1 までの Linux カーネルの net/rds/af_rds.c の rds_recv_track_latency に、RDS_MSG_RX_DGRAM_TRACE_MAX の比較に off-by-one のエラーがあり、領域外アクセスが発生する可能性があります。(CVE-2024-23849)

Linux カーネルで、以下の脆弱性は解決されています。

ip6_tunnel: ip6_tnl_parse_tlv_enc_lim() の NEXTHDR_FRAGMENT 処理を修正します (CVE-2024-26633)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2024-059.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2023-6040.html

https://alas.aws.amazon.com/cve/html/CVE-2023-6546.html

https://alas.aws.amazon.com/cve/html/CVE-2023-6915.html

https://alas.aws.amazon.com/cve/html/CVE-2023-46838.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52439.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52448.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52464.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52469.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52470.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52612.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52698.html

https://alas.aws.amazon.com/cve/html/CVE-2024-0565.html

https://alas.aws.amazon.com/cve/html/CVE-2024-0607.html

https://alas.aws.amazon.com/cve/html/CVE-2024-0646.html

https://alas.aws.amazon.com/cve/html/CVE-2024-23849.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26633.html

プラグインの詳細

深刻度: High

ID: 190047

ファイル名: al2_ALASKERNEL-5_4-2024-059.nasl

バージョン: 1.12

タイプ: local

エージェント: unix

公開日: 2024/2/6

更新日: 2024/7/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.0

CVSS v2

リスクファクター: High

基本値: 7.7

現状値: 6.7

ベクトル: CVSS2#AV:A/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-0565

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2024-0646

脆弱性情報

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/2/1

脆弱性公開日: 2024/1/12

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2023-46838, CVE-2023-52439, CVE-2023-52448, CVE-2023-52464, CVE-2023-52469, CVE-2023-52470, CVE-2023-52612, CVE-2023-52698, CVE-2023-6040, CVE-2023-6546, CVE-2023-6915, CVE-2024-0565, CVE-2024-0607, CVE-2024-0646, CVE-2024-23849, CVE-2024-26633