Amazon Linux 2: kernel (ALAS-2024-2549)

high Nessus プラグイン ID 198252

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、4.14.343-259.562より前のものです。したがって、ALAS2-2024-2549 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

2024-09-12: CVE-2023-52691 はこのアドバイザリに追加されました。

2024-09-12: CVE-2024-27413 はこのアドバイザリに追加されました。

2024-09-12: CVE-2023-52675 はこのアドバイザリに追加されました。

2024-08-14: CVE-2024-26851 はこのアドバイザリに追加されました。

2024-08-14: CVE-2024-26773 はこのアドバイザリに追加されました。

2024-08-14: CVE-2024-26880 はこのアドバイザリに追加されました。

2024-08-14: CVE-2024-26920 はこのアドバイザリに追加されました。

2024-08-14: CVE-2024-26752 はこのアドバイザリに追加されました。

2024-08-14: CVE-2024-26675 はこのアドバイザリに追加されました。

2024-08-14: CVE-2024-26878 はこのアドバイザリに追加されました。

2024-08-14: CVE-2024-26763 はこのアドバイザリに追加されました。

2024-08-14: CVE-2024-26845 はこのアドバイザリに追加されました。

2024-08-14: CVE-2024-26793 はこのアドバイザリに追加されました。

2024-08-14: CVE-2024-26663 はこのアドバイザリに追加されました。

2024-08-14: CVE-2024-26679 はこのアドバイザリに追加されました。

2024-08-14: CVE-2024-26735 はこのアドバイザリに追加されました。

2024-08-14: CVE-2024-26764 はこのアドバイザリに追加されました。

2024-08-14: CVE-2023-52623 はこのアドバイザリに追加されました。

2024-08-14: CVE-2024-27388 はこのアドバイザリに追加されました。

2024-08-14: CVE-2024-26816 はこのアドバイザリに追加されました。

2024-08-14: CVE-2024-26772 はこのアドバイザリに追加されました。

2024-08-14: CVE-2024-26863 はこのアドバイザリに追加されました。

2024-08-14: CVE-2024-26744 はこのアドバイザリに追加されました。

2024-08-14: CVE-2024-26917 はこのアドバイザリに追加されました。

2024-08-14: CVE-2024-26805 はこのアドバイザリに追加されました。

2024-08-14: CVE-2024-26901 はこのアドバイザリに追加されました。

2024-08-14: CVE-2024-26791 はこのアドバイザリに追加されました。

2024-08-14: CVE-2024-26720 はこのアドバイザリに追加されました。

2024-08-14: CVE-2024-26857 はこのアドバイザリに追加されました。

2024-08-14: CVE-2024-26840 はこのアドバイザリに追加されました。

2024-08-14: CVE-2024-26859 はこのアドバイザリに追加されました。

2024-08-01: CVE-2023-52587 はこのアドバイザリに追加されました。

2024-07-03: CVE-2023-52615 はこのアドバイザリに追加されました。

2024-07-03: CVE-2024-26633 はこのアドバイザリに追加されました。

2024-07-03: CVE-2023-52612 はこのアドバイザリに追加されました。

2024-07-03: CVE-2023-52619 はこのアドバイザリに追加されました。

2024-07-03: CVE-2023-52470 はこのアドバイザリに追加されました。

2024-07-03: CVE-2024-0340 はこのアドバイザリに追加されました。

2024-07-03: CVE-2024-26635 はこのアドバイザリに追加されました。

2024-07-03: CVE-2023-52583 はこのアドバイザリに追加されました。

2024-06-19: CVE-2023-46838 はこのアドバイザリに追加されました。

2024-06-06: CVE-2023-52486 はこのアドバイザリに追加されました。

2024-06-06: CVE-2023-52464 はこのアドバイザリに追加されました。

2024-06-06: CVE-2023-52698 はこのアドバイザリに追加されました。

2024-06-06: CVE-2024-0607 はこのアドバイザリに追加されました。

Xen に欠陥が見つかりました。特権のないゲストは、ネットワークパケットをバックエンドに送信して、バックエンドをクラッシュさせることで、ホストのサービス拒否 (DoS) を引き起こす可能性があります。(CVE-2023-46838)

Linux カーネルで、以下の脆弱性は解決されています。

EDAC/thunderx: 潜在的な領域外文字列アクセスを修正

- Wstringop-overflow をグローバルに有効にすると、strncat() の使用における一般的なバグの警告が表示されます。

drivers/edac/thunderx_edac.c: In function 'thunderx_ocx_com_threaded_isr':drivers/edac/thunderx_edac.c:1136:17: error: 'strncat' specified bound 1024 equals destination size [-Werror=stringop-overflow=]1136 | strncat(msg, other, OCX_MESSAGE_SIZE);| ^~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~...1145 | strncat(msg, other, OCX_MESSAGE_SIZE);...1150 | strncat(msg, other, OCX_MESSAGE_SIZE);

...

明らかに、このドライバーの作成者は、strncat() が strlcat() と同じように動作することを期待していました。これは、ソースバッファの長さではなく、宛先バッファのサイズを 3 番目の引数として使用します。
その結果、割り当てられたバッファのサイズはチェックされません。

これを strlcat() に変更します。

[ bp: コンパイラ出力をトリミングし、コミットメッセージを修正。] (CVE-2023-52464)

Linux カーネルで、以下の脆弱性は解決されています。

drm/radeon: radeon_crtc_init() で alloc_workqueue の戻り値をチェックします

radeon_crtc_init() で alloc_workqueue の戻り値をチェックして、NULL ポインターデリファレンスを回避します。(CVE-2023-52470)

Linux カーネルで、以下の脆弱性は解決されています。

drm: デッドロック処理のため、同じ fb を誤って何度も unref しない (CVE-2023-52486)

Linux カーネルで、以下の脆弱性は解決されています。

ceph: dget() の誤用のデッドロックまたはデッドコードを修正します (CVE-2023-52583)

Linux カーネルで、以下の脆弱性は解決されています。

IB/ipoib: mcast リストロッキングを修正します (CVE-2023-52587)

Linux カーネルで、以下の脆弱性は解決されています。

crypto: scomp - req->dst バッファオーバーフローを修正します (CVE-2023-52612)

Linux カーネルで、以下の脆弱性は解決されています。

hwrng: core - mmap-ed hwrng のページ障害デッドロックを修正します (CVE-2023-52615)

Linux カーネルで、以下の脆弱性は解決されています。

pstore/ram: CPU の数を奇数に設定する際のクラッシュを修正します (CVE-2023-52619)

Linux カーネルで、以下の脆弱性は解決されています。

SUNRPC: 不審な RCU 使用率の警告を修正します (CVE-2023-52623)

Linux カーネルで、以下の脆弱性は解決されています。

powerpc/imc-pmu: update_events_in_group() で NULL ポインターチェックを追加します (CVE-2023-52675)

Linux カーネルで、以下の脆弱性は解決されています。

drm/amd/pm: si_dpm_init の二重解放を修正します (CVE-2023-52691)

Linux カーネルで、以下の脆弱性は解決されています。

calipso: netlbl_calipso_add_pass() のメモリリークを修正 (CVE-2023-52698)

Linux カーネルの drivers/vhost/vhost.c の vhost_new_msg に脆弱性が見つかりました。vhost/vhost.c:vhost_new_msg() 関数における、仮想ゲストとホストオペレーティングシステムの間で渡されるメッセージでメモリを適切に初期化しません。この問題により、/dev/vhost-net デバイスファイルからの読み取り時に、ローカルの特権ユーザーが一部のカーネルメモリの内容を読み取る可能性があります。(CVE-2024-0340)

netfilter: nf_tables: nft_byteorder_eval() のポインター計算の問題を修正 (CVE-2024-0607)

Linux カーネルで、以下の脆弱性は解決されています。

llc: リリース時に sock_orphan() を呼び出す (CVE-2024-26625)

Linux カーネルで、以下の脆弱性は解決されています。

ip6_tunnel: ip6_tnl_parse_tlv_enc_lim() の NEXTHDR_FRAGMENT 処理を修正します (CVE-2024-26633)

Linux カーネルで、以下の脆弱性は解決されています。

llc: ETH_P_TR_802_2 のサポートをドロップします。(CVE-2024-26635)

Linux カーネルで、以下の脆弱性は解決されています。

tipc: tipc_udp_nl_bearer_add() を呼び出す前にベアラータイプをチェックします (CVE-2024-26663)

Linux カーネルで、以下の脆弱性は解決されています。

ppp_async: MRU を 64K に制限します (CVE-2024-26675)

Linux カーネルで、以下の脆弱性は解決されています。

inet: inet_recv_error() で sk->sk_family を 1 回読み取ります (CVE-2024-26679)

Linux カーネルで、以下の脆弱性は解決されています。

mm/writeback: wb_dirty_limits() のゼロ除算を再度修正します (CVE-2024-26720)

Linux カーネルで、以下の脆弱性は解決されています。

ipv6: sr: 潜在的なメモリ解放後使用 (Use After Free) および NULL ポインターデリファレンスを修正します (CVE-2024-26735)

Linux カーネルで、以下の脆弱性は解決されています。

RDMA/srpt: srpt_service_guid パラメーターの指定をサポートします (CVE-2024-26744)

Linux カーネルで、以下の脆弱性は解決されています。

l2tp: 正しいメッセージ長を ip6_append_data に渡します (CVE-2024-26752)

Linux カーネルで、以下の脆弱性は解決されています。

dm-crypt: 認証された暗号化を使用する場合、データを変更しません (CVE-2024-26763)

Linux カーネルで、以下の脆弱性は解決されています。

fs/aio: kiocb_set_cancel_fn() を libaio 経由でサブミットされた I/O に制限します (CVE-2024-26764)

Linux カーネルで、以下の脆弱性は解決されています。

ext4: ext4_mb_find_by_goal() の破損したグループからのブロックの割り当てを回避します (CVE-2024-26772)

Linux カーネルで、以下の脆弱性は解決されています。

ext4: ext4_mb_try_best_found() の破損したグループからのブロック割り当てを回避します (CVE-2024-26773)

Linux カーネルで、以下の脆弱性は解決されています。

btrfs: dev-replace: デバイス名を適切に検証します (CVE-2024-26791)

Linux カーネルで、以下の脆弱性は解決されています。

gtp: gtp_newlink() のメモリ解放後使用 (Use After Free) と null ポインターデリファレンスを修正します (CVE-2024-26793)

Linux カーネルで、以下の脆弱性は解決されています。

netlink: __skb_datagram_iter のカーネル情報リークを修正します (CVE-2024-26805)

Linux カーネルで、以下の脆弱性は解決されています。

x86、relocs: .notes セクションの再配置を無視します (CVE-2024-26816)

Linux カーネルで、以下の脆弱性は解決されています。

cachefiles: cachefiles_add_cache() のメモリリークを修正します (CVE-2024-26840)

Linux カーネルで、以下の脆弱性は解決されています。

scsi: target: core: tmr_list 処理に TMF を追加します (CVE-2024-26845)

Linux カーネルで、以下の脆弱性は解決されています。

netfilter: nf_conntrack_h323: 範囲外の bmp の長さに対する保護を追加します (CVE-2024-26851)

Linux カーネルで、以下の脆弱性は解決されています。

geneve: geneve_rx() で内部ヘッダーを必ず引き出すようにします (CVE-2024-26857)

Linux カーネルで、以下の脆弱性は解決されています。

net/bnx2x: page_pool 内の解放されたページへのアクセスを防止します (CVE-2024-26859)

Linux カーネルで、以下の脆弱性は解決されています。

hsr: hsr_get_node() の uninit-value アクセスを修正します (CVE-2024-26863)

Linux カーネルで、以下の脆弱性は解決されています。

quota: 潜在的な NULL ポインターデリファレンスを修正します (CVE-2024-26878)

Linux カーネルで、以下の脆弱性は解決されています。

dm: 内部中断時に再開メソッドを呼び出します (CVE-2024-26880)

Linux カーネルで、以下の脆弱性は解決されています。

aoe: aoecmd_cfg_pkts でのメモリ解放後使用 (Use After Free) の潜在的な問題を修正 (CVE-2024-26898)

Linux カーネルで、以下の脆弱性は解決されています。

do_sys_name_to_handle(): kzalloc() を使用して、kernel-infoleak を修正します (CVE-2024-26901)

Linux カーネルで、以下の脆弱性は解決されています。

scsi: 戻す scsi: fcoe: &fip->ctlr_lock の潜在的なデッドロックを修正します (CVE-2024-26917)

Linux カーネルで、以下の脆弱性は解決されています。

トレース/トリガー: スナップショットの割り当てに失敗した場合にエラーを返すように修正します (CVE-2024-26920)

Linux カーネルで、以下の脆弱性は解決されています。

SUNRPC: gssx_dec_option_array() のメモリリークを修正します (CVE-2024-27388)

Linux カーネルで、以下の脆弱性は解決されています。

efi/capsule-loader: 不適切な割り当てサイズを修正します (CVE-2024-27413)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALAS-2024-2549.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2023-46838.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52464.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52470.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52486.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52583.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52587.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52612.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52615.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52619.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52623.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52675.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52691.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52698.html

https://alas.aws.amazon.com/cve/html/CVE-2024-0340.html

https://alas.aws.amazon.com/cve/html/CVE-2024-0607.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26625.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26633.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26635.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26663.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26675.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26679.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26720.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26735.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26744.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26752.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26763.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26764.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26772.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26773.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26791.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26793.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26805.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26816.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26840.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26845.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26851.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26857.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26859.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26863.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26878.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26880.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26898.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26901.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26917.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26920.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27388.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27413.html

プラグインの詳細

深刻度: High

ID: 198252

ファイル名: al2_ALAS-2024-2549.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2024/5/31

更新日: 2024/9/13

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-26898

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:kernel-livepatch-4.14.343-259.562, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/5/23

脆弱性公開日: 2024/3/6

参照情報

CVE: CVE-2023-46838, CVE-2023-52464, CVE-2023-52470, CVE-2023-52486, CVE-2023-52583, CVE-2023-52587, CVE-2023-52612, CVE-2023-52615, CVE-2023-52619, CVE-2023-52623, CVE-2023-52675, CVE-2023-52691, CVE-2023-52698, CVE-2024-0340, CVE-2024-0607, CVE-2024-26625, CVE-2024-26633, CVE-2024-26635, CVE-2024-26663, CVE-2024-26675, CVE-2024-26679, CVE-2024-26720, CVE-2024-26735, CVE-2024-26744, CVE-2024-26752, CVE-2024-26763, CVE-2024-26764, CVE-2024-26772, CVE-2024-26773, CVE-2024-26791, CVE-2024-26793, CVE-2024-26805, CVE-2024-26816, CVE-2024-26840, CVE-2024-26845, CVE-2024-26851, CVE-2024-26857, CVE-2024-26859, CVE-2024-26863, CVE-2024-26878, CVE-2024-26880, CVE-2024-26898, CVE-2024-26901, CVE-2024-26917, CVE-2024-26920, CVE-2024-27388, CVE-2024-27413