Amazon Linux 2 : kernel (ALASKERNEL-5.10-2024-052)

high Nessus プラグイン ID 192744

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.10.213-201.855より前のものです。したがって、ALAS2KERNEL-5.10-2024-052 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

2024-08-27: CVE-2024-26773 はこのアドバイザリに追加されました。

2024-08-27: CVE-2024-26752 はこのアドバイザリに追加されました。

2024-08-27: CVE-2024-26820 はこのアドバイザリに追加されました。

2024-08-27: CVE-2024-26857 はこのアドバイザリに追加されました。

2024-08-27: CVE-2024-26804 はこのアドバイザリに追加されました。

2024-08-27: CVE-2024-26753 はこのアドバイザリに追加されました。

2024-08-27: CVE-2024-26659 はこのアドバイザリに追加されました。

2024-08-27: CVE-2024-26763 はこのアドバイザリに追加されました。

2024-08-27: CVE-2024-27024 はこのアドバイザリに追加されました。

2024-08-27: CVE-2024-26735 はこのアドバイザリに追加されました。

2024-08-27: CVE-2024-26848 はこのアドバイザリに追加されました。

2024-08-27: CVE-2024-26791 はこのアドバイザリに追加されました。

2024-08-27: CVE-2024-26845 はこのアドバイザリに追加されました。

2024-08-27: CVE-2024-26787 はこのアドバイザリに追加されました。

2024-08-27: CVE-2024-26840 はこのアドバイザリに追加されました。

2024-08-27: CVE-2024-26751 はこのアドバイザリに追加されました。

2024-08-27: CVE-2024-26835 はこのアドバイザリに追加されました。

2024-08-27: CVE-2024-26688 はこのアドバイザリに追加されました。

2024-08-27: CVE-2024-26744 はこのアドバイザリに追加されました。

2024-08-27: CVE-2024-26851 はこのアドバイザリに追加されました。

2024-08-27: CVE-2024-26772 はこのアドバイザリに追加されました。

2024-08-27: CVE-2024-26805 はこのアドバイザリに追加されました。

2024-08-27: CVE-2024-26833 はこのアドバイザリに追加されました。

2024-08-27: CVE-2024-26743 はこのアドバイザリに追加されました。

2024-08-27: CVE-2024-26764 はこのアドバイザリに追加されました。

2024-08-27: CVE-2024-26793 はこのアドバイザリに追加されました。

2024-07-03: CVE-2024-0841 はこのアドバイザリに追加されました。

2024-06-06: CVE-2024-27417 はこのアドバイザリに追加されました。

2024-05-23: CVE-2024-26782 はこのアドバイザリに追加されました。

2024-05-23: CVE-2024-26736 はこのアドバイザリに追加されました。

Linux カーネルに smb クライアントの欠陥が見つかりました。smb2_parse_contexts() 関数で、潜在的な領域外エラーが見つかりました。smb2_parse_contexts() で逆参照によってコンテキストを作成する前に、オフセットと長さを検証します。(CVE-2023-52434)

- Linux カーネルの hugetlbfs (HugeTLB ページ) 機能の hugetlbfs_fill_super 関数に、NULL ポインターデリファレンスの欠陥が見つかりました。ローカルユーザーはこの欠陥を利用して、システムをクラッシュしたり、システム上で権限を昇格したりする可能性があります。(CVE-2024-0841)

Linux カーネルの IPv4 ネットワークスタックに、脆弱性が発見されました。特定の条件下では、MPTCP と NetLabel が、net/ipv4/af_inet.c:inet_sock_destruct() で二重解放メモリエラーをトリガーするように設定される可能性があります。これにより、システムクラッシュ、サービス拒否、または任意のコードの実行が引き起こされる可能性があります。(CVE-2024-1627)

Linux カーネルで、以下の脆弱性は解決されています。

ext4: fc 再生の場合に、ブロック解放が失敗した後で buddy を再生成

これは、ほとんどの場合、コミット 6bd97bf273bd (ext4: redundantmb_regenerate_buddy() を削除) を戻し、mb_regenerate_buddy() を再導入します。mb_free_blocks() のコードによると、高速コミットリプレイにより、すでにフリーブロックとしてマークされているブロックが最終的にマークされる可能性があります。これにより、バディービットマップが破損するため、その場合は再生成する必要があります。(CVE-2024-26601)

Linux カーネルで、以下の脆弱性は解決されています。

xhci: isoc Babble およびバッファオーバーランイベントを適切に処理します (CVE-2024-26659)

Linux カーネルで、以下の脆弱性は解決されています。

fs、hugetlb: hugetlbs_fill_super の NULL ポインターデリファレンスを修正します (CVE-2024-26688)

Linux カーネルで、以下の脆弱性は解決されています。

ipv6: sr: 潜在的なメモリ解放後使用 (Use After Free) および NULL ポインターデリファレンスを修正します (CVE-2024-26735)

Linux カーネルで、以下の脆弱性は解決されており、afs: afs_update_volume_status() のバッファサイズを増加します。volume->vid 値の最大長は 20 文字です。そのため、idbuf[] のサイズを最大 24 に増やして、オーバーフローを回避します。SVACE で Linux Verification Center (linuxtesting.org) によって発見されました。[DH:
実際には 20 + NUL であるため、24 に増やして、snprintf() を使用します] (CVE-2024-26736)

Linux カーネルで、以下の脆弱性は解決されています。

RDMA/qedr: qedr_create_user_qp のエラーフローを修正 (CVE-2024-26743)

Linux カーネルで、以下の脆弱性は解決されています。

RDMA/srpt: srpt_service_guid パラメーターの指定をサポートします (CVE-2024-26744)

Linux カーネルで、以下の脆弱性は解決されています。

ARM:ep93xx: gpiod_lookup_table にターミネータを追加 (CVE-2024-26751)

Linux カーネルで、以下の脆弱性は解決されています。

l2tp: 正しいメッセージ長を ip6_append_data に渡します (CVE-2024-26752)

Linux カーネルで、以下の脆弱性は解決されています。

crypto: virtio/akcipher - memcpy でのスタックオーバーフローを修正 (CVE-2024-26753)

Linux カーネルで、以下の脆弱性は解決されています。

dm-crypt: 認証された暗号化を使用する場合、データを変更しません (CVE-2024-26763)

Linux カーネルで、以下の脆弱性は解決されています。

fs/aio: kiocb_set_cancel_fn() を libaio 経由でサブミットされた I/O に制限します (CVE-2024-26764)

Linux カーネルで、以下の脆弱性は解決されています。

ext4: ext4_mb_find_by_goal() の破損したグループからのブロックの割り当てを回避します (CVE-2024-26772)

Linux カーネルで、以下の脆弱性は解決されています。

ext4: ext4_mb_try_best_found() の破損したグループからのブロック割り当てを回避します (CVE-2024-26773)

Linux カーネルで、以下の脆弱性は解決されています。

mptcp: ソケット dismantle の二重解放を修正 (CVE-2024-26782)

Linux カーネルで、以下の脆弱性は解決されています。

mmc: mmci: stm32: DMA API オーバーラップするマッピング警告を修正 (CVE-2024-26787)

Linux カーネルで、以下の脆弱性は解決されています。

btrfs: dev-replace: デバイス名を適切に検証します (CVE-2024-26791)

Linux カーネルで、以下の脆弱性は解決されています。

gtp: gtp_newlink() のメモリ解放後使用 (Use After Free) と null ポインターデリファレンスを修正します (CVE-2024-26793)

Linux カーネルで、以下の脆弱性は解決されています。

net: ip_tunnel: ヘッドルームの永続的な増大を防止します (CVE-2024-26804)

Linux カーネルで、以下の脆弱性は解決されています。

netlink: __skb_datagram_iter のカーネル情報リークを修正します (CVE-2024-26805)

Linux カーネルで、以下の脆弱性は解決されています。

hv_netvsc: NET_DEVICE_REGISTER がない場合、netvsc_probe に VF を登録します (CVE-2024-26820)

Linux カーネルで、以下の脆弱性は解決されています。

drm/amd/display: dm_sw_fini() のメモリリークを修正 (CVE-2024-26833)

Linux カーネルで、以下の脆弱性は解決されています。

netfilter: nf_tables: フックレジスタの失敗に dormant フラグを設定します (CVE-2024-26835)

Linux カーネルで、以下の脆弱性は解決されています。

cachefiles: cachefiles_add_cache() のメモリリークを修正します (CVE-2024-26840)

Linux カーネルで、以下の脆弱性は解決されています。

scsi: target: core: tmr_list 処理に TMF を追加します (CVE-2024-26845)

Linux カーネルで、以下の脆弱性は解決されています。

afs: ディレクトリ解析における無限ループを修正 (CVE-2024-26848)

Linux カーネルで、以下の脆弱性は解決されています。

netfilter: nf_conntrack_h323: 範囲外の bmp の長さに対する保護を追加します (CVE-2024-26851)

Linux カーネルで、以下の脆弱性は解決されています。

geneve: geneve_rx() で内部ヘッダーを必ず引き出すようにします (CVE-2024-26857)

Linux カーネルで、以下の脆弱性は解決されています。

net/rds: rds_conn_connect_if_down の警告を修正します (CVE-2024-27024)

Linux カーネルで、以下の脆弱性は解決されています。

ipv6: inet6_rtm_getaddr() の struct net 漏洩の可能性を修正 (CVE-2024-27417)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2024-052.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52434.html

https://alas.aws.amazon.com/cve/html/CVE-2024-0841.html

https://alas.aws.amazon.com/cve/html/CVE-2024-1627.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26601.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26659.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26688.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26735.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26736.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26743.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26744.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26751.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26752.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26753.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26763.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26764.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26772.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26773.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26782.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26787.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26791.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26793.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26804.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26805.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26820.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26833.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26835.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26840.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26845.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26848.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26851.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26857.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27024.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27417.html

プラグインの詳細

深刻度: High

ID: 192744

ファイル名: al2_ALASKERNEL-5_10-2024-052.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2024/4/1

更新日: 2024/8/28

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.7

現状値: 5.7

ベクトル: CVSS2#AV:A/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-52434

CVSS v3

リスクファクター: High

基本値: 8

現状値: 7

ベクトル: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-livepatch-5.10.213-201.855, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/3/27

脆弱性公開日: 2024/2/20

参照情報

CVE: CVE-2023-52434, CVE-2024-0841, CVE-2024-1627, CVE-2024-26601, CVE-2024-26659, CVE-2024-26688, CVE-2024-26735, CVE-2024-26736, CVE-2024-26743, CVE-2024-26744, CVE-2024-26751, CVE-2024-26752, CVE-2024-26753, CVE-2024-26763, CVE-2024-26764, CVE-2024-26772, CVE-2024-26773, CVE-2024-26782, CVE-2024-26787, CVE-2024-26791, CVE-2024-26793, CVE-2024-26804, CVE-2024-26805, CVE-2024-26820, CVE-2024-26833, CVE-2024-26835, CVE-2024-26840, CVE-2024-26845, CVE-2024-26848, CVE-2024-26851, CVE-2024-26857, CVE-2024-27024, CVE-2024-27417