Amazon Linux 2 : kernel (ALASKERNEL-5.4-2024-069)

high Nessus プラグイン ID 198270

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.4.276-189.376より前のものです。したがって、ALAS2KERNEL-5.4-2024-069 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

2024-06-19: CVE-2024-36905 はこのアドバイザリに追加されました。

2024-06-19: CVE-2024-36959 はこのアドバイザリに追加されました。

2024-06-19: CVE-2024-36933 はこのアドバイザリに追加されました。

Linux カーネルで、以下の脆弱性は解決されています。

netfilter: nftables: exthdr: 4 バイトスタックの OOB 書き込みを修正します

priv->len が 4 の倍数である場合、dst[len / 4] はデスティネーション配列を超えて書き込むことができ、これによりスタック破損が発生します。

この構成は ->len がレジスターサイズの倍数ではない場合にレジスターの残りを消去することが必要なため、nft_payload.c と同じように条件付きにします。

このバグは 4.1 サイクルで追加され、tcp/sctp および ip オプションサポートが追加される際にコピーまたは継承されました。

Zero Day イニシアチブプロジェクトによって報告されたバグ (ZDI-CAN-21950、ZDI-CAN-21951、ZDI-CAN-21961)。(CVE-2023-52628)

Linux カーネルで、以下の脆弱性は解決されています。

tcp: TCP_SYN_RECV ソケットに対してシャットダウン (SEND_SHUTDOWN) を延期する (CVE-2024-36905)

Linux カーネルで、以下の脆弱性は解決されています。

nsh: nsh_gso_segment() の外部ヘッダーに対して、skb->{protocol,data,mac_header} を復元します。(CVE-2024-36933)

Linux カーネルで、以下の脆弱性は解決されています。

pinctrl: devicetree: pinctrl_dt_to_map() の refcount 漏洩を修正 (CVE-2024-36959)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2024-069.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52628.html

https://alas.aws.amazon.com/cve/html/CVE-2024-36905.html

https://alas.aws.amazon.com/cve/html/CVE-2024-36933.html

https://alas.aws.amazon.com/cve/html/CVE-2024-36959.html

プラグインの詳細

深刻度: High

ID: 198270

ファイル名: al2_ALASKERNEL-5_4-2024-069.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2024/5/31

更新日: 2024/6/24

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-52628

CVSS v3

リスクファクター: High

基本値: 7

現状値: 6.1

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/5/23

脆弱性公開日: 2023/9/27

参照情報

CVE: CVE-2023-52628, CVE-2024-36905, CVE-2024-36933, CVE-2024-36959