Amazon Linux 2: kernel (ALAS-2024-2613)

high Nessus プラグイン ID 205708

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、4.14.349-266.564より前のものです。したがって、ALAS2-2024-2613 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネルで、以下の脆弱性は解決されています。

ipvlan: ipvlan_route_v6_outbound() ヘルパーを追加 (CVE-2023-52796)

Linux カーネルで、以下の脆弱性は解決されています。

SUNRPC: 解放された pipefs dentry をクリーンアップした RPC クライアントを修正します (CVE-2023-52803)

Linux カーネルで、以下の脆弱性は解決されています。

netfilter: nf_tables: ウォーク中に期限切れの要素をスキップしない (CVE-2023-52924)

Linux カーネルで、以下の脆弱性は解決されています。

ipvlan: ipvlan_process_v{4,6}_outbound で skb->sk を使用しません (CVE-2024-33621)

Linux カーネルで、以下の脆弱性は解決されています。

tty: n_gsm: gsm0_receive() の潜在的な領域外を修正 (CVE-2024-36016)

Linux カーネルで、以下の脆弱性は解決されています。

netfilter: nfnetlink_queue: instance_destroy_rcu() の rcu_read_lock() を取得します (CVE-2024-36286)

Linux カーネルで、以下の脆弱性は解決されています。

virtio: request_irq() が失敗する際に vp_find_vqs_msix() の vq を削除します (CVE-2024-37353)

Linux カーネルで、以下の脆弱性は解決されています。

tcp: dctcp_update_alpha() のシフト領域外を修正します。(CVE-2024-37356)

Linux カーネルで、以下の脆弱性は解決されています。

net: openvswitch: ICMPv6() の ct オリジナルタプルの上書きを修正 (CVE-2024-38558)

Linux カーネルで、以下の脆弱性は解決されています。

ecryptfs: タグ 66 パケットのバッファサイズを修正 (CVE-2024-38578)

Linux カーネルで、以下の脆弱性は解決されています。

nilfs2: nilfs_detach_log_writer() の潜在的なハングアップを修正 (CVE-2024-38582)

Linux カーネルで、以下の脆弱性は解決されています。

nilfs2: ログライタースレッドのタイマーのメモリ解放後使用 (Use After Free) を修正 (CVE-2024-38583)。

Linux カーネルで、以下の脆弱性は解決されています。

af_unix: unix_release_sock/unix_stream_sendmsg のデータ競合を修正 (CVE-2024-38596)

Linux カーネルで、以下の脆弱性は解決されています。

ring-buffer: リーダーとサイズチェックのチェックの間の競合を修正 (CVE-2024-38601)

Linux カーネルで、以下の脆弱性は解決されています。

ipv6: sr: 無効な登録解除エラーパスを修正する (CVE-2024-38612)

Linux カーネルで、以下の脆弱性は解決されています。

ext4: ext4_xattr_block_cache_find() で mb_cache_entry の e_refcnt 漏洩を修正 (CVE-2024-39276)

Linux カーネルで、以下の脆弱性は解決されています。

md/raid5: raid5d() が MD_SB_CHANGE_PENDING をクリアするのを待機するデッドロックを修正 (CVE-2024-39476)

Linux カーネルで、以下の脆弱性は解決されています。

kdb: tab-complete 中のバッファオーバーフローを修正します (CVE-2024-39480)

Linux カーネルで、以下の脆弱性は解決されています。

arm64: asm-bug: __BUG_ENTRY の末尾に .align 2 を追加 (CVE-2024-39488)

Linux カーネルで、以下の脆弱性は解決されています。

ipv6: sr: seg6_hmac_init_algo のメモリリークを修正 (CVE-2024-39489)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALAS-2024-2613.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52796.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52803.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52924.html

https://alas.aws.amazon.com/cve/html/CVE-2024-33621.html

https://alas.aws.amazon.com/cve/html/CVE-2024-36016.html

https://alas.aws.amazon.com/cve/html/CVE-2024-36286.html

https://alas.aws.amazon.com/cve/html/CVE-2024-37353.html

https://alas.aws.amazon.com/cve/html/CVE-2024-37356.html

https://alas.aws.amazon.com/cve/html/CVE-2024-38558.html

https://alas.aws.amazon.com/cve/html/CVE-2024-38578.html

https://alas.aws.amazon.com/cve/html/CVE-2024-38582.html

https://alas.aws.amazon.com/cve/html/CVE-2024-38583.html

https://alas.aws.amazon.com/cve/html/CVE-2024-38596.html

https://alas.aws.amazon.com/cve/html/CVE-2024-38601.html

https://alas.aws.amazon.com/cve/html/CVE-2024-38612.html

https://alas.aws.amazon.com/cve/html/CVE-2024-39276.html

https://alas.aws.amazon.com/cve/html/CVE-2024-39476.html

https://alas.aws.amazon.com/cve/html/CVE-2024-39480.html

https://alas.aws.amazon.com/cve/html/CVE-2024-39488.html

https://alas.aws.amazon.com/cve/html/CVE-2024-39489.html

プラグインの詳細

深刻度: High

ID: 205708

ファイル名: al2_ALAS-2024-2613.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2024/8/17

更新日: 2025/5/21

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-39480

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-livepatch-4.14.349-266.564, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/8/1

脆弱性公開日: 2024/5/21

参照情報

CVE: CVE-2023-52796, CVE-2023-52803, CVE-2023-52924, CVE-2024-33621, CVE-2024-36016, CVE-2024-36286, CVE-2024-37353, CVE-2024-37356, CVE-2024-38558, CVE-2024-38578, CVE-2024-38582, CVE-2024-38583, CVE-2024-38596, CVE-2024-38601, CVE-2024-38612, CVE-2024-39276, CVE-2024-39476, CVE-2024-39480, CVE-2024-39488, CVE-2024-39489