Amazon Linux 2 : kernel (ALASKERNEL-5.15-2024-040)

high Nessus プラグイン ID 192741

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.15.152-100.162より前のものです。したがって、ALAS2KERNEL-5.15-2024-040 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

2024-06-06: CVE-2024-27417 はこのアドバイザリに追加されました。

2024-05-23: CVE-2024-26782 はこのアドバイザリに追加されました。

2024-04-25: CVE-2024-26603 はこのアドバイザリに追加されました。

Linux カーネルに smb クライアントの欠陥が見つかりました。smb2_parse_contexts() 関数で、潜在的な領域外エラーが見つかりました。smb2_parse_contexts() で逆参照によってコンテキストを作成する前に、オフセットと長さを検証します。(CVE-2023-52434)

Linux カーネルの IPv4 ネットワークスタックに、脆弱性が発見されました。特定の条件下では、MPTCP と NetLabel が、net/ipv4/af_inet.c:inet_sock_destruct() で二重解放メモリエラーをトリガーするように設定される可能性があります。これにより、システムクラッシュ、サービス拒否、または任意のコードの実行が引き起こされる可能性があります。(CVE-2024-1627)

Linux カーネルで、以下の脆弱性は解決されています。

ext4: fc 再生の場合に、ブロック解放が失敗した後で buddy を再生成

これは、ほとんどの場合、コミット 6bd97bf273bd (ext4: redundantmb_regenerate_buddy() を削除) を戻し、mb_regenerate_buddy() を再導入します。mb_free_blocks() のコードによると、高速コミットリプレイにより、すでにフリーブロックとしてマークされているブロックが最終的にマークされる可能性があります。これにより、バディービットマップが破損するため、その場合は再生成する必要があります。(CVE-2024-26601)

Linux カーネルで、以下の脆弱性は解決されています。

x86/fpu: xsave バッファでの障害発生に関する情報のユーザー空間への依存を停止

この変更の前は、ユーザー空間バッファの想定サイズは fx_sw->xstate_size から取得されていました。
fx_sw->xstate_size はユーザー空間から変更される可能性があるため、以下の場合に sigreturn フレームを構築できます。

* fx_sw->xstate_size が、fx_sw->xfeatures の有効なビットによって必要とされるサイズよりも小さい。* ユーザー空間が sigrame fpu バッファの一部のマッピングを解除し、xrstor が必要とするバッファの一部にアクセスできない。

この場合、xrstor はマッピングされていない領域を復元してアクセスしようとするため、障害が発生します。しかし、buf + fx_sw->xstate_size がまだマップされている領域内にあり、戻って xrstor を再試行するため、fault_in_readable は成功します。これは無限ループになります。

代わりに、XRSTOR が操作できる最大サイズに障害があります (fpstate->user_size から取得)。

[dhansen: 件名/変更ログを微調整します] (CVE-2024-26603)

Linux カーネルで、以下の脆弱性は解決されています。

mptcp: ソケット dismantle の二重解放を修正 (CVE-2024-26782)

Linux カーネルで、以下の脆弱性は解決されています。

ipv6: inet6_rtm_getaddr() の struct net 漏洩の可能性を修正 (CVE-2024-27417)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.15-2024-040.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52434.html

https://alas.aws.amazon.com/cve/html/CVE-2024-1627.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26601.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26603.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26782.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27417.html

プラグインの詳細

深刻度: High

ID: 192741

ファイル名: al2_ALASKERNEL-5_15-2024-040.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2024/4/1

更新日: 2024/6/7

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.7

現状値: 5.7

ベクトル: CVSS2#AV:A/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-52434

CVSS v3

リスクファクター: High

基本値: 8

現状値: 7

ベクトル: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-livepatch-5.15.152-100.162

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/3/27

脆弱性公開日: 2024/2/20

参照情報

CVE: CVE-2023-52434, CVE-2024-1627, CVE-2024-26601, CVE-2024-26603, CVE-2024-26782, CVE-2024-27417