Amazon Linux 2 : kernel (ALASKERNEL-5.15-2024-040)

high Nessus プラグイン ID 192741

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.15.152-100.162より前のものです。したがって、ALAS2KERNEL-5.15-2024-040 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

2024-09-12: CVE-2024-27431 はこのアドバイザリに追加されました。

2024-09-12: CVE-2024-27415 はこのアドバイザリに追加されました。

2024-09-12: CVE-2024-27413 はこのアドバイザリに追加されました。

2024-08-27: CVE-2024-26798 はこのアドバイザリに追加されました。

2024-08-27: CVE-2024-26773 はこのアドバイザリに追加されました。

2024-08-27: CVE-2024-26803 はこのアドバイザリに追加されました。

2024-08-27: CVE-2024-26820 はこのアドバイザリに追加されました。

2024-08-27: CVE-2024-26857 はこのアドバイザリに追加されました。

2024-08-27: CVE-2024-26804 はこのアドバイザリに追加されました。

2024-08-27: CVE-2024-26774 はこのアドバイザリに追加されました。

2024-08-27: CVE-2024-26659 はこのアドバイザリに追加されました。

2024-08-27: CVE-2024-26763 はこのアドバイザリに追加されました。

2024-08-27: CVE-2024-27024 はこのアドバイザリに追加されました。

2024-08-27: CVE-2024-26735 はこのアドバイザリに追加されました。

2024-08-27: CVE-2024-26791 はこのアドバイザリに追加されました。

2024-08-27: CVE-2024-26845 はこのアドバイザリに追加されました。

2024-08-27: CVE-2024-26840 はこのアドバイザリに追加されました。

2024-08-27: CVE-2024-26835 はこのアドバイザリに追加されました。

2024-08-27: CVE-2024-26688 はこのアドバイザリに追加されました。

2024-08-27: CVE-2024-26851 はこのアドバイザリに追加されました。

2024-08-27: CVE-2024-26772 はこのアドバイザリに追加されました。

2024-08-27: CVE-2024-26750 はこのアドバイザリに追加されました。

2024-08-27: CVE-2024-26805 はこのアドバイザリに追加されました。

2024-08-27: CVE-2024-26764 はこのアドバイザリに追加されました。

2024-08-27: CVE-2023-52641 はこのアドバイザリに追加されました。

2024-08-27: CVE-2024-26793 はこのアドバイザリに追加されました。

2024-07-03: CVE-2023-52620 はこのアドバイザリに追加されました。

2024-07-03: CVE-2024-0841 はこのアドバイザリに追加されました。

2024-06-06: CVE-2024-27417 はこのアドバイザリに追加されました。

2024-05-23: CVE-2024-26782 はこのアドバイザリに追加されました。

2024-04-25: CVE-2024-26603 はこのアドバイザリに追加されました。

Linux カーネルに smb クライアントの欠陥が見つかりました。smb2_parse_contexts() 関数で、潜在的な領域外エラーが見つかりました。smb2_parse_contexts() で逆参照によってコンテキストを作成する前に、オフセットと長さを検証します。(CVE-2023-52434)

Linux カーネルで、以下の脆弱性は解決されています。

netfilter: nf_tables: 匿名セットのタイムアウトを許可しない (CVE-2023-52620)

Linux カーネルで、以下の脆弱性は解決されています。

fs/ntfs3: attr_allocate_frame() の最後に NULL ポインターデリファレンスチェックを追加します (CVE-2023-52641)

- Linux カーネルの hugetlbfs (HugeTLB ページ) 機能の hugetlbfs_fill_super 関数に、NULL ポインターデリファレンスの欠陥が見つかりました。ローカルユーザーはこの欠陥を利用して、システムをクラッシュしたり、システム上で権限を昇格したりする可能性があります。(CVE-2024-0841)

Linux カーネルの IPv4 ネットワークスタックに、脆弱性が発見されました。特定の条件下では、MPTCP と NetLabel が、net/ipv4/af_inet.c:inet_sock_destruct() で二重解放メモリエラーをトリガーするように設定される可能性があります。これにより、システムクラッシュ、サービス拒否、または任意のコードの実行が引き起こされる可能性があります。(CVE-2024-1627)

Linux カーネルで、以下の脆弱性は解決されています。

ext4: fc 再生の場合に、ブロック解放が失敗した後で buddy を再生成

これは、ほとんどの場合、コミット 6bd97bf273bd (ext4: redundantmb_regenerate_buddy() を削除) を戻し、mb_regenerate_buddy() を再導入します。mb_free_blocks() のコードによると、高速コミットリプレイにより、すでにフリーブロックとしてマークされているブロックが最終的にマークされる可能性があります。これにより、バディービットマップが破損するため、その場合は再生成する必要があります。(CVE-2024-26601)

Linux カーネルで、以下の脆弱性は解決されています。

x86/fpu: xsave バッファでの障害発生に関する情報のユーザー空間への依存を停止

この変更の前は、ユーザー空間バッファの想定サイズは fx_sw->xstate_size から取得されていました。
fx_sw->xstate_size はユーザー空間から変更される可能性があるため、以下の場合に sigreturn フレームを構築できます。

* fx_sw->xstate_size が、fx_sw->xfeatures の有効なビットによって必要とされるサイズよりも小さい。* ユーザー空間が sigrame fpu バッファの一部のマッピングを解除し、xrstor が必要とするバッファの一部にアクセスできない。

この場合、xrstor はマッピングされていない領域を復元してアクセスしようとするため、障害が発生します。しかし、buf + fx_sw->xstate_size がまだマップされている領域内にあり、戻って xrstor を再試行するため、fault_in_readable は成功します。これは無限ループになります。

代わりに、XRSTOR が操作できる最大サイズに障害があります (fpstate->user_size から取得)。

[dhansen: 件名/変更ログを微調整します] (CVE-2024-26603)

Linux カーネルで、以下の脆弱性は解決されています。

xhci: isoc Babble およびバッファオーバーランイベントを適切に処理します (CVE-2024-26659)

Linux カーネルで、以下の脆弱性は解決されています。

fs、hugetlb: hugetlbs_fill_super の NULL ポインターデリファレンスを修正します (CVE-2024-26688)

Linux カーネルで、以下の脆弱性は解決されています。

ipv6: sr: 潜在的なメモリ解放後使用 (Use After Free) および NULL ポインターデリファレンスを修正します (CVE-2024-26735)

Linux カーネルで、以下の脆弱性は解決されています。

af_unix: GC でキューを消去する前に、oob_skb 参照を削除する (CVE-2024-26750)

Linux カーネルで、以下の脆弱性は解決されています。

dm-crypt: 認証された暗号化を使用する場合、データを変更しません (CVE-2024-26763)

Linux カーネルで、以下の脆弱性は解決されています。

fs/aio: kiocb_set_cancel_fn() を libaio 経由でサブミットされた I/O に制限します (CVE-2024-26764)

Linux カーネルで、以下の脆弱性は解決されています。

ext4: ext4_mb_find_by_goal() の破損したグループからのブロックの割り当てを回避します (CVE-2024-26772)

Linux カーネルで、以下の脆弱性は解決されています。

ext4: ext4_mb_try_best_found() の破損したグループからのブロック割り当てを回避します (CVE-2024-26773)

Linux カーネルで、以下の脆弱性は解決されています。

ext4: ブロックビットマップ破損時の mb_update_avg_fragment_size() での 0 による除算を回避します (CVE-2024-26774)

Linux カーネルで、以下の脆弱性は解決されています。

mptcp: ソケット dismantle の二重解放を修正 (CVE-2024-26782)

Linux カーネルで、以下の脆弱性は解決されています。

btrfs: dev-replace: デバイス名を適切に検証します (CVE-2024-26791)

Linux カーネルで、以下の脆弱性は解決されています。

gtp: gtp_newlink() のメモリ解放後使用 (Use After Free) と null ポインターデリファレンスを修正します (CVE-2024-26793)

Linux カーネルで、以下の脆弱性は解決されています。

fbcon: fbcon_do_set_font() の古いフォントデータを常に復元します (CVE-2024-26798)

Linux カーネルで、以下の脆弱性は解決されています。

net: veth: 停止時にも XDP を消去する際の GRO を消去します (CVE-2024-26803)

Linux カーネルで、以下の脆弱性は解決されています。

net: ip_tunnel: ヘッドルームの永続的な増大を防止します (CVE-2024-26804)

Linux カーネルで、以下の脆弱性は解決されています。

netlink: __skb_datagram_iter のカーネル情報リークを修正します (CVE-2024-26805)

Linux カーネルで、以下の脆弱性は解決されています。

hv_netvsc: NET_DEVICE_REGISTER がない場合、netvsc_probe に VF を登録します (CVE-2024-26820)

Linux カーネルで、以下の脆弱性は解決されています。

netfilter: nf_tables: フックレジスタの失敗に dormant フラグを設定します (CVE-2024-26835)

Linux カーネルで、以下の脆弱性は解決されています。

cachefiles: cachefiles_add_cache() のメモリリークを修正します (CVE-2024-26840)

Linux カーネルで、以下の脆弱性は解決されています。

scsi: target: core: tmr_list 処理に TMF を追加します (CVE-2024-26845)

Linux カーネルで、以下の脆弱性は解決されています。

netfilter: nf_conntrack_h323: 範囲外の bmp の長さに対する保護を追加します (CVE-2024-26851)

Linux カーネルで、以下の脆弱性は解決されています。

geneve: geneve_rx() で内部ヘッダーを必ず引き出すようにします (CVE-2024-26857)

Linux カーネルで、以下の脆弱性は解決されています。

net/rds: rds_conn_connect_if_down の警告を修正します (CVE-2024-27024)

Linux カーネルで、以下の脆弱性は解決されています。

efi/capsule-loader: 不適切な割り当てサイズを修正します (CVE-2024-27413)

Linux カーネルで、以下の脆弱性は解決されています。

netfilter: bridge: マルチキャストパケットをスタックに渡す前に確認します (CVE-2024-27415)

Linux カーネルで、以下の脆弱性は解決されています。

ipv6: inet6_rtm_getaddr() の struct net 漏洩の可能性を修正 (CVE-2024-27417)

Linux カーネルで、以下の脆弱性は解決されています。

cpumap: XDP プログラムを実行する前に、xdp_rxq_info 構造体をゼロ初期化します (CVE-2024-27431)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.15-2024-040.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52434.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52620.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52641.html

https://alas.aws.amazon.com/cve/html/CVE-2024-0841.html

https://alas.aws.amazon.com/cve/html/CVE-2024-1627.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26601.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26603.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26659.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26688.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26735.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26750.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26763.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26764.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26772.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26773.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26774.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26782.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26835.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26840.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26845.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26851.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26857.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27024.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27413.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27415.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27417.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27431.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26791.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26793.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26798.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26803.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26804.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26805.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26820.html

プラグインの詳細

深刻度: High

ID: 192741

ファイル名: al2_ALASKERNEL-5_15-2024-040.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2024/4/1

更新日: 2024/9/13

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.7

現状値: 5.7

ベクトル: CVSS2#AV:A/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-52434

CVSS v3

リスクファクター: High

基本値: 8

現状値: 7

ベクトル: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-livepatch-5.15.152-100.162

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/3/27

脆弱性公開日: 2024/2/20

参照情報

CVE: CVE-2023-52434, CVE-2023-52620, CVE-2023-52641, CVE-2024-0841, CVE-2024-1627, CVE-2024-26601, CVE-2024-26603, CVE-2024-26659, CVE-2024-26688, CVE-2024-26735, CVE-2024-26750, CVE-2024-26763, CVE-2024-26764, CVE-2024-26772, CVE-2024-26773, CVE-2024-26774, CVE-2024-26782, CVE-2024-26791, CVE-2024-26793, CVE-2024-26798, CVE-2024-26803, CVE-2024-26804, CVE-2024-26805, CVE-2024-26820, CVE-2024-26835, CVE-2024-26840, CVE-2024-26845, CVE-2024-26851, CVE-2024-26857, CVE-2024-27024, CVE-2024-27413, CVE-2024-27415, CVE-2024-27417, CVE-2024-27431