Amazon Linux 2 : kernel (ALASKERNEL-5.4-2024-080)

high Nessus プラグイン ID 205699

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.4.281-193.378より前のものです。したがって、ALAS2KERNEL-5.4-2024-080 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネルで、以下の脆弱性は解決されています。

SUNRPC: 解放された pipefs dentry をクリーンアップした RPC クライアントを修正します (CVE-2023-52803)

Linux カーネルで、以下の脆弱性は解決されています。

net: 受け入れ時にソケット状態のチェックを緩和します。(CVE-2024-36484)

Linux カーネルで、以下の脆弱性は解決されています。

bonding: bond_option_arp_ip_targets_set() の領域外読み取りを修正 (CVE-2024-39487)

Linux カーネルで、以下の脆弱性は解決されています。

filelock: fcntl/close 競合リカバリの compat パスを修正します (CVE-2024-41020)

Linux カーネルで、以下の脆弱性は解決されています。

drm/amdgpu: sdma_v4_0_process_trap_irq() の符号バグを修正します (CVE-2024-41022)

Linux カーネルで、以下の脆弱性は解決されています。

nilfs2: 破損したディレクトリの名前変更操作のカーネルバグを修正します (CVE-2024-41034)

Linux カーネルで、以下の脆弱性は解決されています。

USB: コア: 記述子の予約ビットをクリアすることにより、重複エンドポイントのバグを修正します (CVE-2024-41035)

Linux カーネルで、以下の脆弱性は解決されています。

udp: udp_lib_get_port() の早期の SOCK_RCU_FREE を設定します。(CVE-2024-41041)

Linux カーネルで、以下の脆弱性は解決されています。

filelock: posix_lock_inode での潜在的なメモリ解放後使用 (Use After Free) を修正します (CVE-2024-41049)

Linux カーネルで、以下の脆弱性は解決されています。

hfsplus: copy_name の uninit-value を修正します (CVE-2024-41059)

kernel: virtio-net: tap: mlx5_core ショートフレームのサービス拒否 (CVE-2024-41090)

kernel: virtio-net: tun: mlx5_core ショートフレームのサービス拒否 (CVE-2024-41091)

Linux カーネルで、以下の脆弱性は解決されています。

nilfs2: ディレクトリエントリの inode 番号の欠落したチェックを追加します (CVE-2024-42104)

Linux カーネルで、以下の脆弱性は解決されています。

bnx2x: 複数の UBSAN array-index-out-of-bounds を修正します (CVE-2024-42148)。

Linux カーネルで、以下の脆弱性は解決されています。

tcp_metrics: ソースアドレスの長さを検証します (CVE-2024-42154)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2024-080.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52803.html

https://alas.aws.amazon.com/cve/html/CVE-2024-36484.html

https://alas.aws.amazon.com/cve/html/CVE-2024-39487.html

https://alas.aws.amazon.com/cve/html/CVE-2024-41020.html

https://alas.aws.amazon.com/cve/html/CVE-2024-41022.html

https://alas.aws.amazon.com/cve/html/CVE-2024-41034.html

https://alas.aws.amazon.com/cve/html/CVE-2024-41035.html

https://alas.aws.amazon.com/cve/html/CVE-2024-41041.html

https://alas.aws.amazon.com/cve/html/CVE-2024-41049.html

https://alas.aws.amazon.com/cve/html/CVE-2024-41059.html

https://alas.aws.amazon.com/cve/html/CVE-2024-41090.html

https://alas.aws.amazon.com/cve/html/CVE-2024-41091.html

https://alas.aws.amazon.com/cve/html/CVE-2024-42104.html

https://alas.aws.amazon.com/cve/html/CVE-2024-42148.html

https://alas.aws.amazon.com/cve/html/CVE-2024-42154.html

プラグインの詳細

深刻度: High

ID: 205699

ファイル名: al2_ALASKERNEL-5_4-2024-080.nasl

バージョン: 1.14

タイプ: local

エージェント: unix

公開日: 2024/8/17

更新日: 2025/3/19

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-42148

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/8/1

脆弱性公開日: 2024/5/21

参照情報

CVE: CVE-2023-52803, CVE-2024-36484, CVE-2024-39487, CVE-2024-41020, CVE-2024-41022, CVE-2024-41034, CVE-2024-41035, CVE-2024-41041, CVE-2024-41049, CVE-2024-41059, CVE-2024-41090, CVE-2024-41091, CVE-2024-42104, CVE-2024-42148, CVE-2024-42154