Amazon Linux 2 : kernel (ALASKERNEL-5.15-2024-048)

high Nessus プラグイン ID 205710

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.15.158-103.164より前のものです。したがって、ALAS2KERNEL-5.15-2024-048 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネルで、以下の脆弱性は解決されています。

tls: async notify と socket close 間の競合を修正

送信中のスレッド (recvmsg/sendmsg と呼ばれていた) が、非同期暗号ハンドラーが complete() を呼び出すとすぐに終了する可能性があり、その後のどのコードでもすでに解放されたデータにアクセスする危険があります。

ロックと余分なフラグをすべて一緒に回避するようにしてください。メインスレッドに追加の参照を保持させて、同期をアトミック参照カウンターのみに依存させることができます。

完了の再初期化を待つ必要はありません。完了が起動するタイミングが厳密に制御されるようになりました。
(CVE-2024-26583)

Linux カーネルで、以下の脆弱性は解決されています。

net: tls: 暗号リクエストのバックログ処理

暗号 API へのリクエストに CRYPTO_TFM_REQ_MAY_BACKLOG フラグを設定しているため、crypto_aead_{encrypt、decrypt} が有効な状況でも -EINPROGRESS の代わりに -EBUSY を返す可能性があります。たとえば、AESNI の cryptd キューがいっぱいである場合 (人為的に低い cryptd.cryptd_max_cpu_qlen でトリガーしやすい)、リクエストはバックログのキューに入れられますが処理は継続されます。その場合、非同期コールバックも 2 回呼び出されます。最初は無視できる err == -EINPROGRESS で、次に err == 0 で呼び出されます。

Sabrina の元のパッチと比較して、このバージョンでは新しい tls_*crypt_async_wait() ヘルパーを使用して、EBUSY を EINPROGRESS に変換しすべてのエラー処理パスを変更する必要を回避します。処理は同じです。
(CVE-2024-26584)

Linux カーネルで、以下の脆弱性は解決されています。

netfilter: nft_set_pipapo: ライブ要素を解放しません (CVE-2024-26924)

Linux カーネルで、以下の脆弱性は解決されています。

init/main.c: 潜在的な static_command_line のメモリオーバーフローを修正します (CVE-2024-26988)

Linux カーネルで、以下の脆弱性は解決されています。

arm64: hibernate: swsusp_save() の level3 変換障害を修正します (CVE-2024-26989)

Linux カーネルで、以下の脆弱性は解決されています。

fs: sysfs: sysfs_break_active_protection() の参照漏洩を修正します (CVE-2024-26993)

Linux カーネルで、以下の脆弱性は解決されています。

serial: mxs-auart: cts 状態の変化に spinlock を追加します (CVE-2024-27000)

Linux カーネルで、以下の脆弱性は解決されています。

clk: disable_unused 中にツリーをウォーキングする前にランタイム PM を取得します (CVE-2024-27004)

Linux カーネルで、以下の脆弱性は解決されています。

tun: dev が不正なパケットを受信した場合、印刷レートが制限されます (CVE-2024-27013)

Linux カーネルで、以下の脆弱性は解決されています。

netfilter: flowtable: 不適切な pppoe タプル (CVE-2024-27015)

Linux カーネルで、以下の脆弱性は解決されています。

netfilter: flowtable: pppoe ヘッダーを検証します (CVE-2024-27016)

Linux カーネルで、以下の脆弱性は解決されています。

netfilter: br_netfilter: promisc パケットの conntrack 入力フックをスキップします (CVE-2024-27018)

Linux カーネルで、以下の脆弱性は解決されています。

netfilter: nf_tables: __nft_obj_type_get() の潜在的なデータ競合を修正します (CVE-2024-27019)

Linux カーネルで、以下の脆弱性は解決されています。

netfilter: nf_tables: __nft_expr_type_get() の潜在的なデータ競合を修正します (CVE-2024-27020)

Linux カーネルで、以下の脆弱性は解決されています。

net: openvswitch: ovs_ct_exit のメモリ解放後使用 (Use After Free) を修正します (CVE-2024-27395)

Linux カーネルで、以下の脆弱性は解決されています。

irqchip/gic-v3-its: エラー時の二重解放を防止します (CVE-2024-35847)

Linux カーネルで、以下の脆弱性は解決されています。

btrfs: btrfs_ioctl_logical_to_ino() の情報漏洩を修正 (CVE-2024-35849)

Linux カーネルで、以下の脆弱性は解決されています。

icmp: icmp_build_probe() からの潜在的な NULL デリファレンスを防止します (CVE-2024-35857)

Linux カーネルで、以下の脆弱性は解決されています。

kprobes: kprobe 登録で発生する可能性のあるメモリ解放後使用 (Use After Free) の問題を修正 (CVE-2024-35955)

Linux カーネルで、以下の脆弱性は解決されています。

i2csmbusNULL 関数ポインターデリファレンスを修正しますCVE-2024-35984

Linux カーネルで、以下の脆弱性は解決されています。

dmaengineidxd単一 CPU プラットフォームの rmmod 中の oops を修正しますCVE-2024-35989

Linux カーネルで、以下の脆弱性は解決されています。

cpu に対してデフォルトで CPU 緩和を再有効化します !X86 アーキテクチャCVE-2024-35996

Linux カーネルで、以下の脆弱性は解決されています。

netfilternf_tablesnetdev リリースイベントパスからのテーブル休止フラグを遵守しますCVE-2024-36005

Linux カーネルで、以下の脆弱性は解決されています。

ipv4ip_route_use_hint() の NULL idev をチェックしますCVE-2024-36008

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.15-2024-048.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26583.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26584.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26924.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26988.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26989.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26993.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27000.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27004.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27013.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27015.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27016.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27018.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27019.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27020.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27395.html

https://alas.aws.amazon.com/cve/html/CVE-2024-35847.html

https://alas.aws.amazon.com/cve/html/CVE-2024-35849.html

https://alas.aws.amazon.com/cve/html/CVE-2024-35857.html

https://alas.aws.amazon.com/cve/html/CVE-2024-35955.html

https://alas.aws.amazon.com/cve/html/CVE-2024-35984.html

https://alas.aws.amazon.com/cve/html/CVE-2024-35989.html

https://alas.aws.amazon.com/cve/html/CVE-2024-35996.html

https://alas.aws.amazon.com/cve/html/CVE-2024-36005.html

https://alas.aws.amazon.com/cve/html/CVE-2024-36008.html

プラグインの詳細

深刻度: High

ID: 205710

ファイル名: al2_ALASKERNEL-5_15-2024-048.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2024/8/17

更新日: 2025/5/22

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-35847

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-livepatch-5.15.158-103.164, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/8/1

脆弱性公開日: 2024/4/27

参照情報

CVE: CVE-2024-26583, CVE-2024-26584, CVE-2024-26924, CVE-2024-26988, CVE-2024-26989, CVE-2024-26993, CVE-2024-27000, CVE-2024-27004, CVE-2024-27013, CVE-2024-27015, CVE-2024-27016, CVE-2024-27018, CVE-2024-27019, CVE-2024-27020, CVE-2024-27395, CVE-2024-35847, CVE-2024-35849, CVE-2024-35857, CVE-2024-35955, CVE-2024-35984, CVE-2024-35989, CVE-2024-35996, CVE-2024-36005, CVE-2024-36008