Amazon Linux 2 : kernel (ALASKERNEL-5.15-2024-037)

high Nessus プラグイン ID 190056

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.15.93-55.139より前のものです。したがって、ALAS2KERNEL-5.15-2024-037 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネルの Layer 2 Tunneling Protocol (L2TP) に欠陥が見つかりました。sk_user_data をクリアする際にロックがないため、競合状態と NULL ポインターデリファレンスを引き起こす可能性があります。ローカルユーザーは、この欠陥を利用して、システムをクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2022-4129)

Linux カーネルで、以下の脆弱性は解決されています。

cpufreq governorkobject release() メソッドを使用して dbs_data を解放しますCVE-2022-49513

Linux カーネルで、以下の脆弱性は解決されています。

ovlmemcpy() の宛先に対して buf 柔軟配列を使用しますCVE-2022-49743

Linux カーネルで、以下の脆弱性は解決されています。

perf/x86/amdint のシフトにおける潜在的な整数オーバーフローを修正しますCVE-2022-49748

Linux カーネルで、以下の脆弱性は解決されています。

デバイスプロパティfwnode_graph_get_next_endpoint() でのノード refcount 漏洩の修正CVE-2022-49752]

Linux カーネルで、以下の脆弱性は解決されています。

dmaengine: dma_chan_get() の client_count の二重増分を修正 (CVE-2022-49753)

Linux カーネルに欠陥が見つかりました。この欠陥では、ユーザーが nosuid マウントから別のマウントに対応ファイルをコピーする方法で、機能を持つ setuid ファイルの実行への不正アクセスが Linux カーネルの OverlayFS サブシステムで見つかりました。この uid のマッピングのバグにより、ローカルのユーザーがシステムで権限を昇格させる可能性があります。(CVE-2023-0386)

Linux カーネルのヒューマンインターフェースデバイス (HID) サブシステムで、ユーザーが悪意のある USB デバイスを挿入する方法に、メモリ破損の欠陥が見つかりました。この欠陥によりローカルユーザーがクラッシュさせたり、システムで自分の権限を昇格させたりする可能性があります。(CVE-2023-1073)

Linux カーネルの NFS ファイルシステムの fs/nfsd/nfs4proc.c の nfsd4_ssc_setup_dul にメモリ解放後使用 (Use After Free) の欠陥が見つかりました。この問題により、ローカルの攻撃者がシステムをクラッシュさせたり、カーネル情報の漏洩問題を引き起こしたりする可能性があります。(CVE-2023-1652)

Linux カーネル 6.0.8において、fs/fs-writeback.c の inode_cgwb_move_to_attached に、__ list_del_entry_valid に関連するメモリ解放後使用 (use-after-free) があります。(CVE-2023-26605)

Linux カーネルのフレームバッファコンソール (fbcon) で欠陥が見つかりました。fbcon_set_font に 32 より大きい font->width と font->height を指定すると、チェックが行われないため、shift-out-of-bounds が発生し、未定義の動作やサービス拒否を引き起こす可能性があります。(CVE-2023-3161)

Linux カーネルの vc_screen の中の drivers/tty/vt/vc_screen.c の vcs_read に、メモリ解放後使用 (Use After Free) の欠陥が見つかりました。この欠陥により、ローカルのユーザーアクセス権限を持つ攻撃者がシステムをクラッシュさせたりカーネル内部情報を漏洩させたりする可能性があります。(CVE-2023-3567)

Linux カーネルで、以下の脆弱性は解決されています。

bpfbacktrack_insn で無効な kfunc 呼び出しをスキップしますCVE-2023-52928

Linux カーネルで、以下の脆弱性は解決されています。

drm/i915潜在的な bit_17 の二重解放を修正しますCVE-2023-52930

Linux カーネルで、以下の脆弱性は解決されています。

mm/swapfileget_swap_pages() の cond_resched() を追加CVE-2023-52932

Linux カーネルで、以下の脆弱性は解決されています。

Squashfsxattr_ids カウントの処理およびサニティチェックを修正しますCVE-2023-52933

Linux カーネルで、以下の脆弱性は解決されています。

kernel/irq/irqdomain.cdebugfs_lookup() を使用したメモリリークを修正しますCVE-2023-52936

Linux カーネルで、以下の脆弱性は解決されています。

vc_screen: vcs_read() の中の struct vc_data ポインターのロードを移動し、UAF を回避 (CVE-2023-52973)

Linux カーネルで、以下の脆弱性は解決されています。

efiefi_mem_reserve_persistent にある潜在的な NULL デリファレンスを修正しますCVE-2023-52976

Linux カーネルで、以下の脆弱性は解決されています。

netopenvswitchovs_flow_cmd_new のフローメモリリークを修正しますCVE-2023-52977

Linux カーネルで、以下の脆弱性は解決されています。

squashfssquashfs_read_xattr_id_table のサニティチェックを強化しますCVE-2023-52979

Linux カーネルで、以下の脆弱性は解決されています。

ブロック、bfqbic_set_bfqq() の bfqq に対する uaf を修正しますCVE-2023-52983

Linux カーネルで、以下の脆弱性は解決されています。

bpf、sockmapリスナーを複製する際に tcp_bpf_prots がないかチェックしますCVE-2023-52986

Linux カーネルで、以下の脆弱性は解決されています。

netskb_segment_list の NULL ポインターを修正しますCVE-2023-52991

Linux カーネルで、以下の脆弱性は解決されています。

bpfsend_signal_common() 内の pid=1 でタスクをスキップしますCVE-2023-52992

Linux カーネルで、以下の脆弱性は解決されています。

x86/i8259IRQ_LEVEL でレガシー PIC 割り込みをマークしますCVE-2023-52993

Linux カーネルで、以下の脆弱性は解決されています。

ipv4fib_metrics_match() 内の spectre v1 ガジェットの可能性を阻止CVE-2023-52996

Linux カーネルで、以下の脆弱性は解決されています。

ipv4ip_metrics_convert() 内の spectre v1 ガジェットの可能性を阻止CVE-2023-52997

Linux カーネルで、以下の脆弱性は解決されています。

netnetns ops 登録エラーパスの UaF を修正CVE-2023-52999

Linux カーネルで、以下の脆弱性は解決されています。

netlink潜在的な Spectre v1 ガジェットを防止CVE-2023-53000

Linux カーネルで、以下の脆弱性は解決されています。

cifs再接続の不明確な server->smbd_conn による oops を修正しますCVE-2023-53006

Linux カーネルで、以下の脆弱性は解決されています。

tracingtrace_printk() が使用可能になったらすぐに出力できるようにしますCVE-2023-53007

Linux カーネルで、以下の脆弱性は解決されています。

netmdiomdiobus_get_phy() でのパラメーター addr を検証CVE-2023-53019

Linux カーネルで、以下の脆弱性は解決されています。

net/schedsch_taprio潜在的な use-after-free を修正しますCVE-2023-53021

Linux カーネルで、以下の脆弱性は解決されています。

bpf投機的ストアバイパス緩和が不十分なためのポインター漏洩を修正しますCVE-2023-53024

Linux カーネルで、以下の脆弱性は解決されています。

NFSDnfsd4_ssc_setup_dul() での use-after-free を修正CVE-2023-53025]

Linux カーネルで、以下の脆弱性は解決されています。

RDMA/coreib ブロック反復子カウンターのオーバーフローを修正しますCVE-2023-53026

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/cve/html/CVE-2023-52933.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52936.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52973.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52976.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52977.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52979.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52983.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52986.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52991.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52992.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52993.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52996.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52997.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52999.html

https://alas.aws.amazon.com/cve/html/CVE-2023-53000.html

https://alas.aws.amazon.com/cve/html/CVE-2023-53006.html

https://alas.aws.amazon.com/cve/html/CVE-2023-53007.html

https://alas.aws.amazon.com/cve/html/CVE-2023-53019.html

https://alas.aws.amazon.com/cve/html/CVE-2023-53021.html

https://alas.aws.amazon.com/cve/html/CVE-2023-53024.html

https://alas.aws.amazon.com/cve/html/CVE-2023-53025.html

https://alas.aws.amazon.com/cve/html/CVE-2023-53026.html

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.15-2024-037.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2022-4129.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49513.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49743.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49748.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49752.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49753.html

https://alas.aws.amazon.com/cve/html/CVE-2023-0386.html

https://alas.aws.amazon.com/cve/html/CVE-2023-1073.html

https://alas.aws.amazon.com/cve/html/CVE-2023-1652.html

https://alas.aws.amazon.com/cve/html/CVE-2023-26605.html

https://alas.aws.amazon.com/cve/html/CVE-2023-3161.html

https://alas.aws.amazon.com/cve/html/CVE-2023-3567.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52928.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52930.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52932.html

プラグインの詳細

深刻度: High

ID: 190056

ファイル名: al2_ALASKERNEL-5_15-2024-037.nasl

バージョン: 1.16

タイプ: local

エージェント: unix

公開日: 2024/2/6

更新日: 2025/7/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.2

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.9

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-52930

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-livepatch-5.15.93-55.139, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/2/1

脆弱性公開日: 2023/2/17

CISA の既知の悪用された脆弱性の期限日: 2025/7/8

エクスプロイト可能

Core Impact

Metasploit (Local Privilege Escalation via CVE-2023-0386)

参照情報

CVE: CVE-2022-4129, CVE-2022-49513, CVE-2022-49743, CVE-2022-49748, CVE-2022-49752, CVE-2022-49753, CVE-2023-0386, CVE-2023-1073, CVE-2023-1652, CVE-2023-26605, CVE-2023-3161, CVE-2023-3567, CVE-2023-52928, CVE-2023-52930, CVE-2023-52932, CVE-2023-52933, CVE-2023-52936, CVE-2023-52973, CVE-2023-52976, CVE-2023-52977, CVE-2023-52979, CVE-2023-52983, CVE-2023-52986, CVE-2023-52991, CVE-2023-52992, CVE-2023-52993, CVE-2023-52996, CVE-2023-52997, CVE-2023-52999, CVE-2023-53000, CVE-2023-53006, CVE-2023-53007, CVE-2023-53019, CVE-2023-53021, CVE-2023-53024, CVE-2023-53025, CVE-2023-53026

IAVA: 2025-A-0456