Amazon Linux 2023 : bpftool、kernel、kernel-devel (ALAS2023-2024-613)

high Nessus プラグイン ID 196918

概要

リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2023-2024-613 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

2024-09-12: CVE-2024-35888 はこのアドバイザリに追加されました。

2024-09-12: CVE-2024-35861 はこのアドバイザリに追加されました。

2024-09-12: CVE-2024-35925 はこのアドバイザリに追加されました。

2024-09-12: CVE-2024-35864 はこのアドバイザリに追加されました。

2024-08-14: CVE-2024-27393 はこのアドバイザリに追加されました。

2024-08-14: CVE-2024-26921 はこのアドバイザリに追加されました。

2024-08-01: CVE-2024-26928 はこのアドバイザリに追加されました。

2024-05-23: CVE-2024-26923 はこのアドバイザリに追加されました。

Linux カーネルで、以下の脆弱性は解決されています。

inet: inet_defrag: 使用中の sk リリースを防止します (CVE-2024-26921)

Linux カーネルで、以下の脆弱性は解決されています。

af_unix: connect() に対するガベージコレクターの競合を修正 (CVE-2024-26923)

Linux カーネルで、以下の脆弱性は解決されています。

netfilter: nf_tables: nft_gc_seq_end の後に、アボートパスからミューテックスを解放する

コミットミューテックスは、nft_gc_seq_begin() と nft_gc_seq_end() の間の重要なセクション中に解放されるべきではありません。そうしないと、非同期 GCworker が期限切れのオブジェクトを収集し、同じ GC シーケンス内でリリースされたコミットロックを取得する可能性があります。

nf_tables_module_autoload() は、モジュールの依存関係をロードするために一時的にミューテックスを解放し、その後トランザクションを再実行します。nft_gc_seq_end() が呼び出された後、中止フェーズの最後に移動します。
(CVE-2024-26925)

Linux カーネルで、以下の脆弱性は解決されています。

smb: client: cifs_debug_files_proc_show() の潜在的な UAF を修正 (CVE-2024-26928)

Linux カーネルで、以下の脆弱性は解決されています。

xen-netfront: 欠落している skb_mark_for_recycle を追加します (CVE-2024-27393)

Linux カーネルで、以下の脆弱性は解決されています。

smb: client: cifs_signal_cifsd_for_reconnect() の潜在的な UAF を修正します (CVE-2024-35861)

Linux カーネルで、以下の脆弱性は解決されています。

smb: client: smb2_is_valid_lease_break() の潜在的な UAF を修正します (CVE-2024-35864)

Linux カーネルで、以下の脆弱性は解決されています。

erspan: erspan_base_hdr が skb->head にあることを確認します (CVE-2024-35888)

Linux カーネルで、以下の脆弱性は解決されています。

block: blk_rq_stat_sum() のゼロ除算を防止します (CVE-2024-35925)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「dnf update kernel --releasever2023.4.20240513」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2023/ALAS-2024-613.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26921.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26923.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26925.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26928.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27393.html

https://alas.aws.amazon.com/cve/html/CVE-2024-35861.html

https://alas.aws.amazon.com/cve/html/CVE-2024-35864.html

https://alas.aws.amazon.com/cve/html/CVE-2024-35888.html

https://alas.aws.amazon.com/cve/html/CVE-2024-35925.html

プラグインの詳細

深刻度: High

ID: 196918

ファイル名: al2023_ALAS2023-2024-613.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2024/5/13

更新日: 2024/9/13

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-35864

CVSS v3

リスクファクター: High

基本値: 7

現状値: 6.1

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2024-26925

脆弱性情報

CPE: p-cpe:/a:amazon:linux:kernel-modules-extra-common, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-modules-extra, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-livepatch-6.1.87-99.174, p-cpe:/a:amazon:linux:python3-perf, p-cpe:/a:amazon:linux:kernel-libbpf-static, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:python3-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/5/9

脆弱性公開日: 2024/4/25

参照情報

CVE: CVE-2024-26921, CVE-2024-26923, CVE-2024-26925, CVE-2024-26928, CVE-2024-27393, CVE-2024-35861, CVE-2024-35864, CVE-2024-35888, CVE-2024-35925