概要
リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。
説明
したがって、ALAS2023-2024-519 のアドバイザリに記載されている複数の脆弱性の影響を受けます。
2024-09-12: CVE-2024-35840 はこのアドバイザリに追加されました。
2024-09-12: CVE-2023-52675 はこのアドバイザリに追加されました。
2024-07-03: CVE-2024-26631 はこのアドバイザリに追加されました。
2024-07-03: CVE-2024-26632 はこのアドバイザリに追加されました。
2024-07-03: CVE-2023-52610 はこのアドバイザリに追加されました。
2024-07-03: CVE-2024-26633 はこのアドバイザリに追加されました。
2024-07-03: CVE-2023-52612 はこのアドバイザリに追加されました。
2024-06-06: CVE-2023-52698 はこのアドバイザリに追加されました。
2024-04-25: CVE-2023-52462 はこのアドバイザリに追加されました。
2024-04-25: CVE-2024-26591 はこのアドバイザリに追加されました。
2024-04-25: CVE-2023-52467 はこのアドバイザリに追加されました。
2024-04-25: CVE-2023-52458 はこのアドバイザリに追加されました。
2024-04-25: CVE-2023-52447 はこのアドバイザリに追加されました。
2024-04-10: CVE-2024-26598 はこのアドバイザリに追加されました。
2024-03-27: CVE-2023-52439 はこのアドバイザリに追加されました。
2024-03-13: CVE-2023-52463 はこのアドバイザリに追加されました。
2024-03-13: CVE-2024-26589 はこのアドバイザリに追加されました。
2024-02-29: CVE-2023-6915 はこのアドバイザリに追加されました。
2024-02-29: CVE-2023-46838 はこのアドバイザリに追加されました。
Xen に欠陥が見つかりました。特権のないゲストは、ネットワークパケットをバックエンドに送信して、バックエンドをクラッシュさせることで、ホストのサービス拒否 (DoS) を引き起こす可能性があります。(CVE-2023-46838)
Linux カーネルで、以下の脆弱性は解決されています。
uio: uio_open のメモリ解放後使用 (Use After Free) を修正
core-1 core-2------------------------------------------------------- uio_unregister_device uio_openidev = idr_find()device_unregister(&idev->dev)put_device(&idev->dev)uio_device_releaseget_device(&idev->dev)kfree(idev)uio_free_minor(minor)uio_releaseput_device(&idev->dev)kfree(idev)-------------------------------------------------------
core-1 uio_unregister_device() で、idev->dev kobject ref が 1 の場合、device_unregister は kfreeidev を実行します。ただし、core-1device_unregister、put_device の実行後、kfree を行う前に、core-2 は get_device を実行することがあります。
1. core-1 が idev を kfree した後、core-2 は idev に対してメモリ解放後使用 (Use After Free) を実行します。2. core-2 が uio_release および put_device を行う場合、idev が二重解放されます。
この問題に対処するには、idev atomic を取得し、inc idev 参照 withminor_lock を実行します。(CVE-2023-52439)
Linux カーネルで、以下の脆弱性は解決されています。
bpf: 必要に応じて内部マップの解放を延期
マップ配列またはマップ htab の内部マップを更新または削除するとき、マップがスリープ不可能なプログラムまたはスリープ可能なプログラムによってまだアクセスされる可能性があります。ただし、bpf_map_fd_put_ptr() は、bpf_map_put() を通じて直接内部マップの ref-counter を減少させます。ref-counter が最後のものである場合は (ほとんどの場合に当てはまる)、内部マップは kworker の ops->map_free() によって解放されます。しかし、現時点では、ほとんどの .map_free() コールバックは、synchronize_rcu() またはその変種を使用して、RCU 猶予期間が経過するのを待機しません。したがって、ops->map_free の呼び出しの完了後、内部 map にアクセスする bpf プログラムにより、メモリ解放後使用 (Use After Free) 問題が発生する可能性があります。
以前に内部マップが外部マップから削除されている場合、RCU 猶予期間とタスクの両方が RCU 猶予期間をトレースした後に bpf_map_free_deferred() を呼び出すことで、内部マップの解放を修正します。延期は、bpf マップの最後の ref-counter をリリースする際に、call_rcu() または call_rcu_tasks_trace() を使用することで達成されます。新しく追加された bpf_map の rcu_head フィールドは、同じストレージスペースを作業フィールドと共有し、bpf_map のサイズを縮小します。(CVE-2023-52447)
Linux カーネルで、以下の脆弱性は解決されています。
block: パーティションの長さをブロックサイズに合わせる要件チェックの追加
パーティションの追加またはパーティションのサイズ変更を呼び出す前に、長さが論理ブロックサイズと一致しているかどうかはチェックされません。ディスクの論理ブロックサイズが 512 バイトより大きい場合、パーティションサイズが論理ブロックサイズの倍数でない可能性があり、最後のセクターが読み取られるときに、bio_truncate() は bio サイズを調整し、読み取りコマンドが論理ブロックサイズよりも地裁場合に IO エラーが発生します。整合性データがサポートされている場合、これにより bio_integrity_free を呼び出す際に NULL ポインターデリファレンスも発生します。(CVE-2023-52458)
Linux カーネルで、以下の脆弱性は解決されています。
bpf: こぼれたポインターを破壊しようとする試みのチェックを修正 (CVE-2023-52462)
Linux カーネルでは、次の脆弱性は解決されています。efivarfs: SetVariable がサポートされていない場合、再マウント時に RO を強制します。ランタイムの SetVariable がファームウェアによってサポートされていない場合、その関数にコールバックを割り当てることはありません。同時に efivarfs を RO としてマウントし、誰もそれを呼び出せないようにします。ただし、誰かがファイルシステムを RW として再マウントした場合は、アクセス許可フラグをチェックしません。その結果、クラッシュが発生します (CVE-2023-52463)
Linux カーネルで、以下の脆弱性は解決されています。
mfd: syscon: of_syscon_register() の NULL ポインターデリファレンスを修正
kasprintf() が、失敗時に NULL になる可能性がある動的に割り当てられたメモリにポインターを返します。
(CVE-2023-52467)
Linux カーネルで、以下の脆弱性は解決されています。
net/sched: act_ct: ooo frags の skb 漏洩とクラッシュを修正します (CVE-2023-52610)
Linux カーネルで、以下の脆弱性は解決されています。
crypto: scomp - req->dst バッファオーバーフローを修正します (CVE-2023-52612)
Linux カーネルで、以下の脆弱性は解決されています。
powerpc/imc-pmu: update_events_in_group() で NULL ポインターチェックを追加します (CVE-2023-52675)
Linux カーネルで、以下の脆弱性は解決されています。
calipso: netlbl_calipso_add_pass() のメモリリークを修正 (CVE-2023-52698)
Linux カーネルの ida_free in lib/idr.c に、NULL ポインターデリファレンスの問題が見つかりました。この問題により関数の戻り値でチェックが行われないため、このライブラリを使用する攻撃者がサービス拒否の問題を引き起こす可能性があります。(CVE-2023-6915)
Linux カーネルの netfilter: nf_tables コンポーネントに存在するメモリ解放後使用 (Use After Free) の脆弱性が悪用されると、ローカルの権限昇格が達成される可能性があります。
nft_setelem_catchall_deactivate() 関数は、catch-all セット要素を解放する前に、次世代ではなく現世代でアクティブかどうかをチェックしますが、次世代では非アクティブのフラグを立てるだけであるため、要素を複数回解放することが可能であり、二重解放の脆弱性につながります。
過去のコミット b1db244ffd041a49ecc9618e8feb6b5c1afcdaa7 をアップグレードすることをお勧めします。(CVE-2024-1085)
Linux カーネルで、以下の脆弱性は解決されています。
bpf: PTR_TO_FLOW_KEYS の変数オフセット alu を拒否
check_flow_keys_access() は、領域外のアクセスを引き起こします。PTR_TO_FLOW_KEYS の場合、check_flow_keys_access() は修正された offfor 検証のみを使用します。ただし、変数オフセットポインター alu はこの種類のポインターに対して禁止されていません。そのため、変数オフセットはチェックされません。(CVE-2024-26589)
bpf: bpf_tracing_prog_attach の再添付ブランチを修正
次の場合は、attach_btf がないためにクラッシュが発生する可能性があります。
1) rawtp プログラムをロードする、2) rawtp を target_fd として使用して fentry プログラムをロードする、3) target_fd = 0 で fentry プログラム用のトレースリンクを作成する、4) 3 を繰り返す (CVE-2024-26591)
Linux カーネルで、以下の脆弱性は解決されています。
KVM: arm64: vgic-its: LPI 変換キャッシュの潜在的な UAF を回避 (CVE-2024-26598)
Linux カーネルで、以下の脆弱性は解決されています。
ipv6: mcast: ipv6_mc_down / mld_ifc_work のデータ競合を修正します (CVE-2024-26631)
Linux カーネルで、以下の脆弱性は解決されています。
block: bio_for_each_folio_all で空の bio に対する反復を修正します (CVE-2024-26632)
Linux カーネルで、以下の脆弱性は解決されています。
ip6_tunnel: ip6_tnl_parse_tlv_enc_lim() の NEXTHDR_FRAGMENT 処理を修正します (CVE-2024-26633)
Linux カーネルで、以下の脆弱性は解決されています。
mptcp: subflow_finish_connect() で OPTION_MPTCP_MPJ_SYNACK を使用します (CVE-2024-35840)
Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
「dnf update kernel --releasever2023.3.20240219」を実行してシステムを更新してください。
プラグインの詳細
ファイル名: al2023_ALAS2023-2024-519.nasl
エージェント: unix
サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus
リスク情報
ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C
ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:amazon:linux:kernel-modules-extra-common, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-modules-extra, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:python3-perf, p-cpe:/a:amazon:linux:kernel-libbpf-static, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-livepatch-6.1.75-99.163, p-cpe:/a:amazon:linux:kernel-libbpf-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:python3-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64
必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list
エクスプロイトの容易さ: No known exploits are available
参照情報
CVE: CVE-2023-46838, CVE-2023-52439, CVE-2023-52447, CVE-2023-52458, CVE-2023-52462, CVE-2023-52463, CVE-2023-52467, CVE-2023-52610, CVE-2023-52612, CVE-2023-52675, CVE-2023-52698, CVE-2023-6915, CVE-2024-1085, CVE-2024-26589, CVE-2024-26591, CVE-2024-26598, CVE-2024-26631, CVE-2024-26632, CVE-2024-26633, CVE-2024-35840