Amazon Linux 2 : kernel (ALASKERNEL-5.4-2024-076)

high Nessus プラグイン ID 206247

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.4.190-107.353より前のものです。したがって、ALAS2KERNEL-5.4-2024-076 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

KVM がゲストのページテーブルエントリを更新する際、最初に get_user_pages_fast() を使用してページを固定し、失敗した場合 (例: vma->flags に VM_IO や VM_PFNMAP が設定されている場合)、find_vma_intersection() を通じてページが存在する対応する VMA を取得し、物理アドレスを計算し、memremap() を通じてそのページをカーネル仮想アドレスにマッピングした後に、更新を書き込みます。この問題は、find_vma_intersection() を使用して vma を取得する際、VM_PFNMAP のみがチェックされ、VM_IO と VM_PFNMAP の両方がチェックされないことに起因します。以下の再現では、KVM_SET_USER_MEMORY_REGION の完了後、ゲストのメモリマッピングを io_uring のカーネルユーザー共有領域で置き換え、KVM_TRANSLATE 操作を実行します。これにより、最終的にページテーブルエントリの更新がトリガーされます。原状、memremap() は、page_offset_base (すべての物理メモリの直接マッピング) + vaddr (KVM_TRANSLATE のリニアアドレス) + vm_pgoff (io_uring が mmap(2) を実行する際のオフセット) を返し、戻り値を CMPXCHG のベースアドレスとして使用します。(この場合は 0x21 を書き込みます)。
vaddr と vm_pgoff の両方がユーザーモードプロセスによって制御できるため、書き込みが以前にマップされたゲストメモリ空間を超え、UAF などの例外をトリガーする可能性があります。この脆弱性は、CVE-2021-22543 と類似しています。(CVE-2022-1158)

Linux カーネルの net/key/af_key.c の pfkey_register 関数に脆弱性が見つかりました。この欠陥により、権限のないローカルユーザーがカーネルメモリにアクセスし、システムクラッシュや内部カーネル情報の漏洩を引き起こす可能性があります。(CVE-2022-1353)

プロキシされた仮想の TPM デバイスの Linux カーネルの実装に欠陥が見つかりました。仮想 TPM デバイスが設定されているシステム (これはデフォルトではありません) で、ローカルの攻撃者が use-after-free を作成し、システムの権限を昇格できる状況を作り出す可能性があります。(CVE-2022-2977)

Linux カーネルに欠陥が見つかりました。drivers/net/slip/slip.c の sl_tx_timeout でスリップドライバーがデタッチする際に、NULL ポインターデリファレンスが発生する可能性があります。この問題により、攻撃者がシステムをクラッシュさせたり、内部カーネル情報を漏洩させたりする可能性があります。(CVE-2022-41858)

Linux カーネルで、以下の脆弱性は解決されています。

swiotlb: DMA_FROM_DEVICE による情報漏洩を修正します (CVE-2022-48853)

Linux カーネル X86 の CPU 電源管理オプション機能で、ユーザーが CPU を suspend-to-RAM から再開する方法において、ブート CPU が投機的実行動作のような攻撃に対して脆弱になる可能性があるという欠陥が見つかりました。ローカルユーザーがこの欠陥を利用して、投機的実行動作の種類の攻撃と同様に、CPU の一部のメモリに不正にアクセスする可能性があります。(CVE-2023-1637)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2024-076.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1158.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1353.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2977.html

https://alas.aws.amazon.com/cve/html/CVE-2022-41858.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48853.html

https://alas.aws.amazon.com/cve/html/CVE-2023-1637.html

https://alas.aws.amazon.com/faqs.html

プラグインの詳細

深刻度: High

ID: 206247

ファイル名: al2_ALASKERNEL-5_4-2024-076.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2024/8/28

更新日: 2024/8/29

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Low

基本値: 3.6

現状値: 2.8

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:N/A:P

CVSS スコアのソース: CVE-2022-1353

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2022-2977

脆弱性情報

CPE: p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/7/24

脆弱性公開日: 2022/4/29

参照情報

CVE: CVE-2022-1158, CVE-2022-1353, CVE-2022-2977, CVE-2022-41858, CVE-2022-48853, CVE-2023-1637