Amazon Linux 2023 : bpftool、kernel、kernel-devel (ALAS2023-2024-603)

medium Nessus プラグイン ID 194486

概要

リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2023-2024-603 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

2024-09-12: CVE-2024-27404 はこのアドバイザリに追加されました。

2024-09-12: CVE-2024-27431 はこのアドバイザリに追加されました。

2024-09-12: CVE-2024-27415 はこのアドバイザリに追加されました。

2024-09-12: CVE-2024-27413 はこのアドバイザリに追加されました。

2024-08-14: CVE-2024-26849 はこのアドバイザリに追加されました。

2024-08-14: CVE-2024-26742 はこのアドバイザリに追加されました。

2024-08-14: CVE-2024-26851 はこのアドバイザリに追加されました。

2024-08-14: CVE-2024-26686 はこのアドバイザリに追加されました。

2024-08-14: CVE-2024-26764 はこのアドバイザリに追加されました。

2024-08-14: CVE-2024-26798 はこのアドバイザリに追加されました。

2024-08-14: CVE-2024-26840 はこのアドバイザリに追加されました。

2024-08-14: CVE-2024-26659 はこのアドバイザリに追加されました。

2024-08-14: CVE-2024-26805 はこのアドバイザリに追加されました。

2024-08-14: CVE-2024-26835 はこのアドバイザリに追加されました。

2024-08-14: CVE-2024-26845 はこのアドバイザリに追加されました。

2024-08-14: CVE-2024-26741 はこのアドバイザリに追加されました。

2024-08-14: CVE-2024-26803 はこのアドバイザリに追加されました。

2024-08-14: CVE-2024-26789 はこのアドバイザリに追加されました。

2024-08-14: CVE-2024-27023 はこのアドバイザリに追加されました。

2024-08-14: CVE-2024-26857 はこのアドバイザリに追加されました。

2024-08-14: CVE-2023-52641 はこのアドバイザリに追加されました。

2024-08-14: CVE-2024-26774 はこのアドバイザリに追加されました。

2024-08-14: CVE-2024-26735 はこのアドバイザリに追加されました。

2024-08-14: CVE-2024-26760 はこのアドバイザリに追加されました。

2024-08-14: CVE-2024-26763 はこのアドバイザリに追加されました。

2024-08-14: CVE-2024-26772 はこのアドバイザリに追加されました。

2024-08-14: CVE-2024-26832 はこのアドバイザリに追加されました。

2024-08-14: CVE-2024-26844 はこのアドバイザリに追加されました。

2024-08-14: CVE-2024-26804 はこのアドバイザリに追加されました。

2024-08-14: CVE-2024-26793 はこのアドバイザリに追加されました。

2024-08-14: CVE-2024-26792 はこのアドバイザリに追加されました。

2024-08-14: CVE-2024-27024 はこのアドバイザリに追加されました。

2024-08-14: CVE-2024-26773 はこのアドバイザリに追加されました。

2024-08-14: CVE-2024-26791 はこのアドバイザリに追加されました。

2024-08-14: CVE-2024-26780 はこのアドバイザリに追加されました。

2024-07-03: CVE-2023-52620 はこのアドバイザリに追加されました。

2024-06-06: CVE-2024-26621 はこのアドバイザリに追加されました。

2024-06-06: CVE-2024-27417 はこのアドバイザリに追加されました。

2024-05-23: CVE-2024-26782 はこのアドバイザリに追加されました。

Linux カーネルで、以下の脆弱性は解決されています。

netfilter: nf_tables: 匿名セットのタイムアウトを許可しない (CVE-2023-52620)

Linux カーネルで、以下の脆弱性は解決されています。

fs/ntfs3: attr_allocate_frame() の最後に NULL ポインターデリファレンスチェックを追加します (CVE-2023-52641)

Linux カーネルの IPv4 ネットワークスタックに、脆弱性が発見されました。特定の条件下では、MPTCP と NetLabel が、net/ipv4/af_inet.c:inet_sock_destruct() で二重解放メモリエラーをトリガーするように設定される可能性があります。これにより、システムクラッシュ、サービス拒否、または任意のコードの実行が引き起こされる可能性があります。(CVE-2024-1627)

Linux カーネルで、以下の脆弱性は解決されています。

mm: huget_memory: 32 ビットで巨大なページのアライメントを強制しない (CVE-2024-26621)

Linux カーネルで、以下の脆弱性は解決されています。

xhci: isoc Babble およびバッファオーバーランイベントを適切に処理します (CVE-2024-26659)

Linux カーネルで、以下の脆弱性は解決されています。

fs/proc: do_task_stat: スレッド/子の統計を収集するために sig->stats_lock を使用します (CVE-2024-26686)

Linux カーネルで、以下の脆弱性は解決されています。

ipv6: sr: 潜在的なメモリ解放後使用 (Use After Free) および NULL ポインターデリファレンスを修正します (CVE-2024-26735)

Linux カーネルで、以下の脆弱性は解決されています。

dccp/tcp: check_estalblished() 後の tb2 alloc エラーについて、ehash から sk を復元します。(CVE-2024-26741)

Linux カーネルで、以下の脆弱性は解決されています。

scsi: smartpqi: disable_managed_interrupts を修正します (CVE-2024-26742)

Linux カーネルで、以下の脆弱性は解決されています。

scsi: ターゲット: pscsi: エラーの場合の bio_put() を修正します (CVE-2024-26760)

Linux カーネルで、以下の脆弱性は解決されています。

dm-crypt: 認証された暗号化を使用する場合、データを変更しません (CVE-2024-26763)

Linux カーネルで、以下の脆弱性は解決されています。

fs/aio: kiocb_set_cancel_fn() を libaio 経由でサブミットされた I/O に制限します (CVE-2024-26764)

Linux カーネルで、以下の脆弱性は解決されています。

ext4: ext4_mb_find_by_goal() の破損したグループからのブロックの割り当てを回避します (CVE-2024-26772)

Linux カーネルで、以下の脆弱性は解決されています。

ext4: ext4_mb_try_best_found() の破損したグループからのブロック割り当てを回避します (CVE-2024-26773)

Linux カーネルで、以下の脆弱性は解決されています。

ext4: ブロックビットマップ破損時の mb_update_avg_fragment_size() での 0 による除算を回避します (CVE-2024-26774)

Linux カーネルで、以下の脆弱性は解決されています。

af_unix: GC で oob_skb をパージする際のタスクハングを修正します。(CVE-2024-26780)

Linux カーネルで、以下の脆弱性は解決されています。

mptcp: ソケット dismantle の二重解放を修正 (CVE-2024-26782)

Linux カーネルで、以下の脆弱性は解決されています。

crypto: arm64/neonbs - 短い入力の領域外アクセスを修正します (CVE-2024-26789)

Linux カーネルで、以下の脆弱性は解決されています。

btrfs: dev-replace: デバイス名を適切に検証します (CVE-2024-26791)

Linux カーネルで、以下の脆弱性は解決されています。

btrfs: スナップショット作成失敗後の匿名デバイスの二重解放を修正します (CVE-2024-26792)

Linux カーネルで、以下の脆弱性は解決されています。

gtp: gtp_newlink() のメモリ解放後使用 (Use After Free) と null ポインターデリファレンスを修正します (CVE-2024-26793)

Linux カーネルで、以下の脆弱性は解決されています。

fbcon: fbcon_do_set_font() の古いフォントデータを常に復元します (CVE-2024-26798)

Linux カーネルで、以下の脆弱性は解決されています。

net: veth: 停止時にも XDP を消去する際の GRO を消去します (CVE-2024-26803)

Linux カーネルで、以下の脆弱性は解決されています。

net: ip_tunnel: ヘッドルームの永続的な増大を防止します (CVE-2024-26804)

Linux カーネルで、以下の脆弱性は解決されています。

netlink: __skb_datagram_iter のカーネル情報リークを修正します (CVE-2024-26805)

Linux カーネルで、以下の脆弱性は解決されています。

mm: zswap: 書き戻しの競合パスにない folio クリーンアップを修正します (CVE-2024-26832)

Linux カーネルで、以下の脆弱性は解決されています。

netfilter: nf_tables: フックレジスタの失敗に dormant フラグを設定します (CVE-2024-26835)

Linux カーネルで、以下の脆弱性は解決されています。

cachefiles: cachefiles_add_cache() のメモリリークを修正します (CVE-2024-26840)

Linux カーネルで、以下の脆弱性は解決されています。

ブロック: _copy_from_iter の WARNING を修正します (CVE-2024-26844)

Linux カーネルで、以下の脆弱性は解決されています。

scsi: target: core: tmr_list 処理に TMF を追加します (CVE-2024-26845)

Linux カーネルで、以下の脆弱性は解決されています。

netlink: nla be16/32 タイプを minlen 配列に追加します (CVE-2024-26849)

Linux カーネルで、以下の脆弱性は解決されています。

netfilter: nf_conntrack_h323: 範囲外の bmp の長さに対する保護を追加します (CVE-2024-26851)

Linux カーネルで、以下の脆弱性は解決されています。

geneve: geneve_rx() で内部ヘッダーを必ず引き出すようにします (CVE-2024-26857)

Linux カーネルで、以下の脆弱性は解決されています。

md: フラッシュ用の「active_io」の欠落したリリースを修正します (CVE-2024-27023)

Linux カーネルで、以下の脆弱性は解決されています。

net/rds: rds_conn_connect_if_down の警告を修正します (CVE-2024-27024)

Linux カーネルで、以下の脆弱性は解決されています。

mptcp: remote_id のデータ競合を修正します (CVE-2024-27404)

Linux カーネルで、以下の脆弱性は解決されています。

efi/capsule-loader: 不適切な割り当てサイズを修正します (CVE-2024-27413)

Linux カーネルで、以下の脆弱性は解決されています。

netfilter: bridge: マルチキャストパケットをスタックに渡す前に確認します (CVE-2024-27415)

Linux カーネルで、以下の脆弱性は解決されています。

ipv6: inet6_rtm_getaddr() の struct net 漏洩の可能性を修正 (CVE-2024-27417)

Linux カーネルで、以下の脆弱性は解決されています。

cpumap: XDP プログラムを実行する前に、xdp_rxq_info 構造体をゼロ初期化します (CVE-2024-27431)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「dnf update kernel --releasever2023.4.20240429」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2023/ALAS-2024-603.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52620.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52641.html

https://alas.aws.amazon.com/cve/html/CVE-2024-1627.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26621.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26659.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26686.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26735.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26741.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26742.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26760.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26763.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26764.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26772.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26773.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26774.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26780.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26782.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26789.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26791.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26792.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26793.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26798.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26803.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26804.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26805.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26832.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26835.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26840.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26844.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26845.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26849.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26851.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26857.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27023.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27024.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27404.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27413.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27415.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27417.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27431.html

プラグインの詳細

深刻度: Medium

ID: 194486

ファイル名: al2023_ALAS2023-2024-603.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2024/4/29

更新日: 2024/9/13

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-26659

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 4.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2024-27431

脆弱性情報

CPE: p-cpe:/a:amazon:linux:kernel-modules-extra-common, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-modules-extra, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:python3-perf, p-cpe:/a:amazon:linux:kernel-livepatch-6.1.82-99.168, p-cpe:/a:amazon:linux:kernel-libbpf-static, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:python3-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/4/25

脆弱性公開日: 2024/4/25

参照情報

CVE: CVE-2023-52620, CVE-2023-52641, CVE-2024-1627, CVE-2024-26621, CVE-2024-26659, CVE-2024-26686, CVE-2024-26735, CVE-2024-26741, CVE-2024-26742, CVE-2024-26760, CVE-2024-26763, CVE-2024-26764, CVE-2024-26772, CVE-2024-26773, CVE-2024-26774, CVE-2024-26780, CVE-2024-26782, CVE-2024-26789, CVE-2024-26791, CVE-2024-26792, CVE-2024-26793, CVE-2024-26798, CVE-2024-26803, CVE-2024-26804, CVE-2024-26805, CVE-2024-26832, CVE-2024-26835, CVE-2024-26840, CVE-2024-26844, CVE-2024-26845, CVE-2024-26849, CVE-2024-26851, CVE-2024-26857, CVE-2024-27023, CVE-2024-27024, CVE-2024-27404, CVE-2024-27413, CVE-2024-27415, CVE-2024-27417, CVE-2024-27431