Amazon Linux 2 : kernel (ALASKERNEL-5.4-2024-071)

high Nessus プラグイン ID 200364

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.4.226-129.415より前のものです。したがって、ALAS2KERNEL-5.4-2024-071 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネルに欠陥が見つかりました。ドライバーのデバイスファイルを介した NVME_IOCTL_RESET および NVME_IOCTL_SUBSYS_RESET の連続したリクエストがある場合、サービス拒否の欠陥が発生し、PCIe リンクが切断される可能性があります。(CVE-2022-3169)

問題として分類されている脆弱性が Linux カーネルで見つかりました。これは、コンポーネント IPv4 ハンドラーの net/ipv4/fib_semantics.c ファイルの関数 fib_nh_match に影響を与えます。この操作により、領域外読み取りが発生します。リモートから攻撃を仕掛けることが可能です。この問題を修正するパッチを適用することが推奨されます。識別子 VDB-210357 がこの脆弱性に割り当てられました。(CVE-2022-3435)

Linux カーネルで、以下の脆弱性は解決されています。

char: tpm: tpm_pm_suspend をロックで保護 (CVE-2022-48997)

Linux カーネルで、以下の脆弱性は解決されています。

ipv4: fib_info に nh 参照が含まれている場合に、マルチパスルートの削除試行を処理する (CVE-2022-48999)

Linux カーネルで、以下の脆弱性は解決されています。

iommu/vt-d: dmar_dev_scope_init() の PCI デバイス refcount の漏洩を修正 (CVE-2022-49002)

Linux カーネルで、以下の脆弱性は解決されています。

トレース: 使用された動的イベントが削除されるときにバッファを解放する (CVE-2022-49006)

Linux カーネルで、以下の脆弱性は解決されています。

nilfs2: nilfs_palloc_commit_free_entry() の NULL ポインターデリファレンスを修正 (CVE-2022-49007)

Linux カーネルで、以下の脆弱性は解決されています。

sctp: sctp_stream_outq_migrate() のメモリリークを修正 (CVE-2022-49013)

Linux カーネルで、以下の脆弱性は解決されています。

net: tun: tun_detach() のメモリ解放後使用 (Use After Free) を修正 (CVE-2022-49014)

Linux カーネルで、以下の脆弱性は解決されています。

net: hsr: 潜在的なメモリ解放後使用 (Use After Free) を修正 (CVE-2022-49015)

Linux カーネルで、以下の脆弱性が解決されています。

net: phy: probe() 失敗時の NULL ポインターデリファレンスを修正 (CVE-2022-49021)

Linux カーネルで、以下の脆弱性は解決されています。

net/mlx5e: 終了テーブルを戻す際のメモリ解放後使用 (use-after-free) を修正 (CVE-2022-49025)

Linux カーネルで、以下の脆弱性は解決されています。

btrfs: qgroup: btrfs_qgroup_inherit() の無効なコンテキストバグからのスリープを修正 (CVE-2022-49033)

Linux カーネルで、以下の脆弱性が解決されています。

ntfsATTR_RECORDS を反復する際にオーバーフローをチェックしますCVE-2022-49762

Linux カーネルで、以下の脆弱性が解決されています。

ntfsntfs_attr_find() での use-after-free を修正しますCVE-2022-49763

Linux カーネルで、以下の脆弱性が解決されています。

gfs2スーパーブロックの読み取り後に sb_bsize_shift をチェックしますCVE-2022-49769

Linux カーネルで、以下の脆弱性が解決されています。

cephスナップのデコードが失敗した場合にレルムを二度配置することを回避しますCVE-2022-49770

Linux カーネルで、以下の脆弱性が解決されています。

dm ioctllist_versions がモジュールのロードで競合する場合の誤動作を修正しますCVE-2022-49771

Linux カーネルで、以下の脆弱性が解決されています。

macvlan一貫した最小の mtu を強制しますCVE-2022-49776

Linux カーネルで、以下の脆弱性が解決されています。

Inputi8042 - モジュールの削除時におけるプラットフォームデバイスの漏洩を修正CVE-2022-49777

Linux カーネルで、以下の脆弱性が解決されています。

kprobeskprobe-on-ftrace の場合に aggrprobe の post_handler のクリアをスキップCVE-2022-49779

Linux カーネルで、以下の脆弱性が解決されています。

scsitargettcm_looptcm_loop_setup_hba_bus() で起こり得る名前漏洩を修正しますCVE-2022-49780

Linux カーネルで、以下の脆弱性が解決されています。

mmcsdhci-pci欠落している pci_dev_put() によって引き起こされた潜在的なメモリリークを修正しますCVE-2022-49787

Linux カーネルで、以下の脆弱性が解決されています。

misc/vmw_vmcivmci_host_do_receive_datagram() での情報漏洩を修正しますCVE-2022-49788

Linux カーネルで、以下の脆弱性が解決されています。

ftraceftrace_add_mod() の null ポインターデリファレンスを修正しますCVE-2022-49802

Linux カーネルで、以下の脆弱性が解決されています。

drbddrbd_create_device() の use-after-freeCVE-2022-49811

Linux カーネルで、以下の脆弱性が解決されています。

kcmsk_receive_queue の競合状態を閉じますCVE-2022-49814

Linux カーネルで、以下の脆弱性が解決されています。

atalibata-transportata_tport_add() での二重の ata_host_put() を修正しますCVE-2022-49826

Linux カーネルで、以下の脆弱性が解決されています。

pinctrldevicetreepinctrl_dt_to_map での NULL ポインターデリファレンスを修正しますCVE-2022-49832

Linux カーネルで、以下の脆弱性が解決されています。

nilfs2再マウント時の ns_writer の use-after-free バグを修正しますCVE-2022-49834

Linux カーネルで、以下の脆弱性が解決されています。

bpf、test_runbpf_prog_test_run_skb() のアライメント問題を修正しますCVE-2022-49840

Linux カーネルで、以下の脆弱性が解決されています。

ASoC: core: snd_soc_exit() における use-after-free を修正 (CVE-2022-49842)

Linux カーネルで、以下の脆弱性が解決されています。

canj1939j1939_send_one()欠落している CAN ヘッダー初期化を修正しますCVE-2022-49845

Linux カーネルで、以下の脆弱性が解決されています。

udfudf_find_entry() の slab-out-of-bounds 書き込みバグを修正しますCVE-2022-49846

Linux カーネルで、以下の脆弱性が解決されています。

nilfs2nilfs_count_free_blocks() のデッドロックを修正しますCVE-2022-49850

Linux カーネルで、以下の脆弱性が解決されています。

netmacvlanmacvlan_common_newlink のメモリリークを修正しますCVE-2022-49853

Linux カーネルで、以下の脆弱性が解決されています。

ipv6addrlabelifaddrlblmsg 構造体をネットワークに送信する際の情報漏洩を修正しますCVE-2022-49865

Linux カーネルで、以下の脆弱性が解決されています。

bnxt_enbnxt_hwrm_set_coal() のクラッシュの可能性を修正しますCVE-2022-49869

Linux カーネルで、以下の脆弱性が解決されています。

capabilitiesCAP_TO_MASK のビットシフトにおける未定義の動作を修正しますCVE-2022-49870

Linux カーネルで、以下の脆弱性が解決されています。

nettunnapi_get_frags のメモリリークを修正しますCVE-2022-49871

Linux カーネルで、以下の脆弱性が解決されています。

HIDhypervmousevsc_probe() の潜在的なメモリリークを修正しますCVE-2022-49874

Linux カーネル 6.0.8で、fs/ntfs/attrib.c の ntfs_attr_find に領域外読み取りがあります。
(CVE-2023-26607)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2024-071.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3169.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3435.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48997.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48999.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49002.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49006.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49007.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49013.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49014.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49015.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49021.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49025.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49033.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49762.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49763.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49769.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49770.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49771.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49776.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49777.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49779.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49780.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49787.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49788.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49802.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49811.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49814.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49826.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49832.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49834.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49840.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49842.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49845.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49846.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49850.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49853.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49865.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49869.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49870.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49871.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49874.html

https://alas.aws.amazon.com/cve/html/CVE-2023-26607.html

プラグインの詳細

深刻度: High

ID: 200364

ファイル名: al2_ALASKERNEL-5_4-2024-071.nasl

バージョン: 1.13

タイプ: local

エージェント: unix

公開日: 2024/6/11

更新日: 2025/6/23

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-49846

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/6/6

脆弱性公開日: 2023/2/26

参照情報

CVE: CVE-2022-3169, CVE-2022-3435, CVE-2022-48997, CVE-2022-48999, CVE-2022-49002, CVE-2022-49006, CVE-2022-49007, CVE-2022-49013, CVE-2022-49014, CVE-2022-49015, CVE-2022-49021, CVE-2022-49025, CVE-2022-49033, CVE-2022-49762, CVE-2022-49763, CVE-2022-49769, CVE-2022-49770, CVE-2022-49771, CVE-2022-49776, CVE-2022-49777, CVE-2022-49779, CVE-2022-49780, CVE-2022-49787, CVE-2022-49788, CVE-2022-49802, CVE-2022-49811, CVE-2022-49814, CVE-2022-49826, CVE-2022-49832, CVE-2022-49834, CVE-2022-49840, CVE-2022-49842, CVE-2022-49845, CVE-2022-49846, CVE-2022-49850, CVE-2022-49853, CVE-2022-49865, CVE-2022-49869, CVE-2022-49870, CVE-2022-49871, CVE-2022-49874, CVE-2023-26607