Amazon Linux 2 : kernel (ALASKERNEL-5.10-2024-067)

high Nessus プラグイン ID 205701

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.10.216-204.855より前のものです。したがって、ALAS2KERNEL-5.10-2024-067 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネルで、以下の脆弱性は解決されています。

tls: async notify と socket close 間の競合を修正

送信中のスレッド (recvmsg/sendmsg と呼ばれていた) が、非同期暗号ハンドラーが complete() を呼び出すとすぐに終了する可能性があり、その後のどのコードでもすでに解放されたデータにアクセスする危険があります。

ロックと余分なフラグをすべて一緒に回避するようにしてください。メインスレッドに追加の参照を保持させて、同期をアトミック参照カウンターのみに依存させることができます。

完了の再初期化を待つ必要はありません。完了が起動するタイミングが厳密に制御されるようになりました。
(CVE-2024-26583)

Linux カーネルで、以下の脆弱性は解決されています。

net: tls: 暗号リクエストのバックログ処理

暗号 API へのリクエストに CRYPTO_TFM_REQ_MAY_BACKLOG フラグを設定しているため、crypto_aead_{encrypt、decrypt} が有効な状況でも -EINPROGRESS の代わりに -EBUSY を返す可能性があります。たとえば、AESNI の cryptd キューがいっぱいである場合 (人為的に低い cryptd.cryptd_max_cpu_qlen でトリガーしやすい)、リクエストはバックログのキューに入れられますが処理は継続されます。その場合、非同期コールバックも 2 回呼び出されます。最初は無視できる err == -EINPROGRESS で、次に err == 0 で呼び出されます。

Sabrina の元のパッチと比較して、このバージョンでは新しい tls_*crypt_async_wait() ヘルパーを使用して、EBUSY を EINPROGRESS に変換しすべてのエラー処理パスを変更する必要を回避します。処理は同じです。
(CVE-2024-26584)

Linux カーネルで、以下の脆弱性は解決されています。

drm/amdgpu: bo マッピング操作のパラメーターをより明確に検証します (CVE-2024-26922)

Linux カーネルで、以下の脆弱性は解決されています。

af_unix: connect() に対するガベージコレクターの競合を修正 (CVE-2024-26923)

Linux カーネルで、以下の脆弱性は解決されています。

netfilter: nft_set_pipapo: ライブ要素を解放しません (CVE-2024-26924)

Linux カーネルで、以下の脆弱性は解決されています。

nilfs2: nilfs_set_de_type の OOB を修正します (CVE-2024-26981)

Linux カーネルで、以下の脆弱性は解決されています。

init/main.c: 潜在的な static_command_line のメモリオーバーフローを修正します (CVE-2024-26988)

Linux カーネルで、以下の脆弱性は解決されています。

fs: sysfs: sysfs_break_active_protection() の参照漏洩を修正します (CVE-2024-26993)

Linux カーネルで、以下の脆弱性は解決されています。

serial: mxs-auart: cts 状態の変化に spinlock を追加します (CVE-2024-27000)

Linux カーネルで、以下の脆弱性は解決されています。

clk: disable_unused 中にツリーをウォーキングする前にランタイム PM を取得します (CVE-2024-27004)

Linux カーネルで、以下の脆弱性は解決されています。

tun: dev が不正なパケットを受信した場合、印刷レートが制限されます (CVE-2024-27013)

Linux カーネルで、以下の脆弱性は解決されています。

netfilter: nf_tables: __nft_expr_type_get() の潜在的なデータ競合を修正します (CVE-2024-27020)

Linux カーネルで、以下の脆弱性は解決されています。

net: openvswitch: ovs_ct_exit のメモリ解放後使用 (Use After Free) を修正します (CVE-2024-27395)

Linux カーネルで、以下の脆弱性は解決されています。

irqchip/gic-v3-its: エラー時の二重解放を防止します (CVE-2024-35847)

Linux カーネルで、以下の脆弱性は解決されています。

btrfs: btrfs_ioctl_logical_to_ino() の情報漏洩を修正 (CVE-2024-35849)

Linux カーネルで、以下の脆弱性は解決されています。

mlxswspectrum_acl_tcamリハッシュ作業をキャンセルする際のメモリリークを修正しますCVE-2024-35852

Linux カーネルで、以下の脆弱性は解決されています。

mlxswspectrum_acl_tcamrehash 中のメモリリークを修正しますCVE-2024-35853

Linux カーネルで、以下の脆弱性は解決されています。

mlxswspectrum_acl_tcamリハッシュ中に起こり得る use-after-free を修正しますCVE-2024-35854

Linux カーネルで、以下の脆弱性は解決されています。

mlxswspectrum_acl_tcamアクティビティ更新中に起こり得る use-after-free を修正しますCVE-2024-35855

Linux カーネルで、以下の脆弱性は解決されています。

drm/client: dev->mode_config.mutex() を使用して modes[] を完全に保護する (CVE-2024-35950)

Linux カーネルで、以下の脆弱性は解決されています。

kprobes: kprobe 登録で発生する可能性のあるメモリ解放後使用 (Use After Free) の問題を修正 (CVE-2024-35955)

Linux カーネルで、以下の脆弱性は解決されています。

net/mlx5: 新しい fs ルールをツリーに適切にリンクする (CVE-2024-35960)

Linux カーネルで、以下の脆弱性は解決されています。

netfilterユーザー入力の完全な検証CVE-2024-35962

Linux カーネルで、以下の脆弱性は解決されています。

ipv6ipv6_get_ifaddr と ipv6_del_addr の間の競合状態を修正しますCVE-2024-35969

Linux カーネルで、以下の脆弱性は解決されています。

genevegeneve[6]_xmit_skb のヘッダー検証を修正しますCVE-2024-35973

Linux カーネルで、以下の脆弱性は解決されています。

xskXDP_{UMEM|COMPLETION}_FILL_RING のユーザー入力を検証CVE-2024-35976

Linux カーネルで、以下の脆弱性は解決されています。

i2csmbusNULL 関数ポインターデリファレンスを修正しますCVE-2024-35984

Linux カーネルで、以下の脆弱性は解決されています。

HIDi2c-hidロックアップを防止するために I2C_HID_READ_PENDING フラグを削除しますCVE-2024-35997

Linux カーネルで、以下の脆弱性は解決されています。

i40eworkqueue に対して WQ_MEM_RECLAIM フラグを使用しませんCVE-2024-36004

Linux カーネルで、以下の脆弱性は解決されています。

netfilternf_tablesnetdev リリースイベントパスからのテーブル休止フラグを遵守しますCVE-2024-36005

Linux カーネルで、以下の脆弱性は解決されています。

mlxswspectrum_acl_tcam不適切なリストの API 使用率を修正しますCVE-2024-36006

Linux カーネルで、以下の脆弱性は解決されています。

mlxswspectrum_acl_tcamリハッシュ中の警告を修正しますCVE-2024-36007

Linux カーネルで、以下の脆弱性は解決されています。

ipv4ip_route_use_hint() の NULL idev をチェックしますCVE-2024-36008

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2024-067.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26583.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26584.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26922.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26923.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26924.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26981.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26988.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26993.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27000.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27004.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27013.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27020.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27395.html

https://alas.aws.amazon.com/cve/html/CVE-2024-35847.html

https://alas.aws.amazon.com/cve/html/CVE-2024-35849.html

https://alas.aws.amazon.com/cve/html/CVE-2024-35852.html

https://alas.aws.amazon.com/cve/html/CVE-2024-35853.html

https://alas.aws.amazon.com/cve/html/CVE-2024-35854.html

https://alas.aws.amazon.com/cve/html/CVE-2024-35855.html

https://alas.aws.amazon.com/cve/html/CVE-2024-35950.html

https://alas.aws.amazon.com/cve/html/CVE-2024-35955.html

https://alas.aws.amazon.com/cve/html/CVE-2024-35960.html

https://alas.aws.amazon.com/cve/html/CVE-2024-35962.html

https://alas.aws.amazon.com/cve/html/CVE-2024-35969.html

https://alas.aws.amazon.com/cve/html/CVE-2024-35973.html

https://alas.aws.amazon.com/cve/html/CVE-2024-35976.html

https://alas.aws.amazon.com/cve/html/CVE-2024-35984.html

https://alas.aws.amazon.com/cve/html/CVE-2024-35997.html

https://alas.aws.amazon.com/cve/html/CVE-2024-36004.html

https://alas.aws.amazon.com/cve/html/CVE-2024-36005.html

https://alas.aws.amazon.com/cve/html/CVE-2024-36006.html

https://alas.aws.amazon.com/cve/html/CVE-2024-36007.html

https://alas.aws.amazon.com/cve/html/CVE-2024-36008.html

プラグインの詳細

深刻度: High

ID: 205701

ファイル名: al2_ALASKERNEL-5_10-2024-067.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2024/8/17

更新日: 2025/5/22

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-35855

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-livepatch-5.10.216-204.855, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/8/1

脆弱性公開日: 2024/4/27

参照情報

CVE: CVE-2024-26583, CVE-2024-26584, CVE-2024-26922, CVE-2024-26923, CVE-2024-26924, CVE-2024-26981, CVE-2024-26988, CVE-2024-26993, CVE-2024-27000, CVE-2024-27004, CVE-2024-27013, CVE-2024-27020, CVE-2024-27395, CVE-2024-35847, CVE-2024-35849, CVE-2024-35852, CVE-2024-35853, CVE-2024-35854, CVE-2024-35855, CVE-2024-35950, CVE-2024-35955, CVE-2024-35960, CVE-2024-35962, CVE-2024-35969, CVE-2024-35973, CVE-2024-35976, CVE-2024-35984, CVE-2024-35997, CVE-2024-36004, CVE-2024-36005, CVE-2024-36006, CVE-2024-36007, CVE-2024-36008