Amazon Linux 2 : kernel (ALASKERNEL-5.4-2024-076)

high Nessus プラグイン ID 206247

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.4.190-107.353より前のものです。したがって、ALAS2KERNEL-5.4-2024-076 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネルで、以下の脆弱性は解決されています。

ubi: ctrl_cdev_ioctl と ubi_cdev_ioctl の間の競合状態を修正 (CVE-2021-47634)

Linux カーネルで、以下の脆弱性は解決されています。

ブロックを元に戻します、bfqすでにセットアップされているキューのマージを遵守しますCVE-2021-47646

Linux カーネルで、以下の脆弱性は解決されています。

ASoC: soc-compress: NULL ポインターの潜在的な使用を回避 (CVE-2021-47650)

KVM がゲストのページテーブルエントリを更新する際、最初に get_user_pages_fast() を使用してページを固定し、失敗した場合 (例: vma->flags に VM_IO や VM_PFNMAP が設定されている場合)、find_vma_intersection() を通じてページが存在する対応する VMA を取得し、物理アドレスを計算し、memremap() を通じてそのページをカーネル仮想アドレスにマッピングした後に、更新を書き込みます。この問題は、find_vma_intersection() を使用して vma を取得する際、VM_PFNMAP のみがチェックされ、VM_IO と VM_PFNMAP の両方がチェックされないことに起因します。以下の再現では、KVM_SET_USER_MEMORY_REGION の完了後、ゲストのメモリマッピングを io_uring のカーネルユーザー共有領域で置き換え、KVM_TRANSLATE 操作を実行します。これにより、最終的にページテーブルエントリの更新がトリガーされます。原状、memremap() は、page_offset_base (すべての物理メモリの直接マッピング) + vaddr (KVM_TRANSLATE のリニアアドレス) + vm_pgoff (io_uring が mmap(2) を実行する際のオフセット) を返し、戻り値を CMPXCHG のベースアドレスとして使用します。(この場合は 0x21 を書き込みます)。
vaddr と vm_pgoff の両方がユーザーモードプロセスによって制御できるため、書き込みが以前にマップされたゲストメモリ空間を超え、UAF などの例外をトリガーする可能性があります。この脆弱性は、CVE-2021-22543 と類似しています。(CVE-2022-1158)

Linux カーネルの net/key/af_key.c の pfkey_register 関数に脆弱性が見つかりました。この欠陥により、権限のないローカルユーザーがカーネルメモリにアクセスし、システムクラッシュや内部カーネル情報の漏洩を引き起こす可能性があります。(CVE-2022-1353)

プロキシされた仮想の TPM デバイスの Linux カーネルの実装に欠陥が見つかりました。仮想 TPM デバイスが設定されているシステム (これはデフォルトではありません) で、ローカルの攻撃者が use-after-free を作成し、システムの権限を昇格できる状況を作り出す可能性があります。(CVE-2022-2977)

Linux カーネルに欠陥が見つかりました。drivers/net/slip/slip.c の sl_tx_timeout でスリップドライバーがデタッチする際に、NULL ポインターデリファレンスが発生する可能性があります。この問題により、攻撃者がシステムをクラッシュさせたり、内部カーネル情報を漏洩させたりする可能性があります。(CVE-2022-41858)

Linux カーネルで、以下の脆弱性は解決されています。

swiotlb: DMA_FROM_DEVICE による情報漏洩を修正します (CVE-2022-48853)

Linux カーネルで、以下の脆弱性は解決されています。

dm Integrity: tag_size がダイジェストサイズ未満の場合のメモリ破損を修正 (CVE-2022-49044)

Linux カーネルで、以下の脆弱性は解決されています。

ipv6in6 dev がない pkt を転送する際のパニックを修正しますCVE-2022-49048

Linux カーネルで、以下の脆弱性は解決されています。

scsi: target: tcmu: 潜在的なページ UAF を修正 (CVE-2022-49053)

Linux カーネルで、以下の脆弱性は解決されています。

cifsシンボリックリンクの処理での潜在的なバッファオーバーフローCVE-2022-49058

Linux カーネルで、以下の脆弱性は解決されています。

vetheth ヘッダーが skb の線形部分にあるようにしますCVE-2022-49066

Linux カーネルで、以下の脆弱性は解決されています。

atasata_dwc_460exOOB 書き込みによるクラッシュを修正しますCVE-2022-49073

Linux カーネルで、以下の脆弱性は解決されています。

irqchip/gic-v3GICR_CTLR.RWP のポーリングを修正しますCVE-2022-49074

Linux カーネルで、以下の脆弱性は解決されています。

btrfsqgroup 制限による qgroup 予約オーバーフローを修正しますCVE-2022-49075

Linux カーネルで、以下の脆弱性は解決されています。

mmmremap.c: mremap(old_size=0) の意味をもたない invalidate_range_start/end を回避 (CVE-2022-49077)

Linux カーネルで、以下の脆弱性は解決されています。

lz4: LZ4_decompress_safe_partial の領域外読み取りを修正します (CVE-2022-49078)

Linux カーネルで、以下の脆弱性は解決されています。

mm/mempolicy: shared_policy_replace() の mpol_new リークを修正 (CVE-2022-49080)

Linux カーネルで、以下の脆弱性は解決されています。

qede: 使用する前に skb が割り当てられていることを確認する (CVE-2022-49084)

Linux カーネルで、以下の脆弱性は解決されています。

drbd: get_initial_state の 5 つのメモリ解放後使用 (Use-After-Free) のバグを修正します (CVE-2022-49085)

Linux カーネルで、以下の脆弱性は解決されています。

rxrpc: rxrpc_exit_net() での競合を修正 (CVE-2022-49087)

Linux カーネルで、以下の脆弱性は解決されています。

netipv4nexthop オブジェクト削除の警告のあるルートを修正しますCVE-2022-49092

Linux カーネルで、以下の脆弱性は解決されています。

net/tlsdecrypt_internal の slab-out-of-bounds バグを修正しますCVE-2022-49094

Linux カーネルで、以下の脆弱性は解決されています。

Drivers: hv: vmbus: モジュールのアンロードでの潜在的なクラッシュを修正 (CVE-2022-49098)

Linux カーネルで、以下の脆弱性は解決されています。

virtio_console匿名の module_init および module_exit を排除しますCVE-2022-49100

Linux カーネルで、以下の脆弱性は解決されています。

scsi: libfc: fc_exch_abts_resp() のメモリ解放後使用 (Use-After-Free) を修正します (CVE-2022-49114)

Linux カーネルで、以下の脆弱性は解決されています。

dm ioctl潜在的な Spectre v1 ガジェットを阻止しますCVE-2022-49122

Linux カーネルで、以下の脆弱性は解決されています。

ACPI: CPPC: _CPC データを解析するときに領域外アクセスを回避 (CVE-2022-49145)

Linux カーネルで、以下の脆弱性は解決されています。

scsi: qla2xxx: qla_create_qpair() のカーネルの苦情を抑制 (CVE-2022-49155)

Linux カーネルで、以下の脆弱性は解決されています。

ntfs: 割り当てサイズにサニティチェックを追加 (CVE-2022-49166)

Linux カーネルで、以下の脆弱性は解決されています。

ext4: 誰かが ext4 に問い合わせずにダーティページを操作してもバグが発生しない (CVE-2022-49171)

Linux カーネルで、以下の脆弱性は解決されています。

PMcoredevice_pm_check_callbacks() の irq フラグを維持しますCVE-2022-49175

Linux カーネルで、以下の脆弱性は解決されています。

bfq: bfq_dispatch_request のメモリ解放後使用 (use-after-free) を修正 (CVE-2022-49176)

Linux カーネルで、以下の脆弱性は解決されています。

block、bfq: oom_bfqq を移動しない (CVE-2022-49179)

Linux カーネルで、以下の脆弱性は解決されています。

LSM: legacy_parse_param での一般保護違反 (CVE-2022-49180)

Linux カーネルで、以下の脆弱性は解決されています。

af_netlinkグループマスク計算でのシフト外を修正しますCVE-2022-49197

Linux カーネルで、以下の脆弱性は解決されています。

bpf、sockmap: msg に more_data がある間にさらにアンチャージする問題を修正 (CVE-2022-49204)

Linux カーネルで、以下の脆弱性は解決されています。

bpf、sockmapsk_msg の mem の二重アンロードを修正しますCVE-2022-49205

Linux カーネルで、以下の脆弱性は解決されています。

RDMA/mlx5: サブスクライブイベントルーチンのエラーフローでのメモリリークを修正 (CVE-2022-49206)

Linux カーネルで、以下の脆弱性は解決されています。

bpf、sockmap: sk msg がいっぱいになっているときの tcp_bpf_sendmsg のメモリリークを修正 (CVE-2022-49209)

Linux カーネルで、以下の脆弱性は解決されています。

daxキャッシュを破壊する前に inode がフラッシュされるようにしますCVE-2022-49220

Linux カーネルで、以下の脆弱性は解決されています。

powersuppab8500ab8500_fg_sysfs_init のメモリリークを修正しますCVE-2022-49224

Linux カーネルで、以下の脆弱性は解決されています。

blockその子の前にキュー kobject を削除しませんCVE-2022-49259

Linux カーネルで、以下の脆弱性は解決されています。

NFSD: 32 ビットシステムでの整数オーバーフローを回避 (CVE-2022-49279)

Linux カーネルで、以下の脆弱性は解決されています。

NFSDnfssvc_decode_writeargs() のアンダーフローを防止CVE-2022-49280

Linux カーネルで、以下の脆弱性は解決されています。

tpm構造体 tpm_chip の参照カウントを修正CVE-2022-49287

Linux カーネル X86 の CPU 電源管理オプション機能で、ユーザーが CPU を suspend-to-RAM から再開する方法において、ブート CPU が投機的実行動作のような攻撃に対して脆弱になる可能性があるという欠陥が見つかりました。ローカルユーザーがこの欠陥を利用して、投機的実行動作の種類の攻撃と同様に、CPU の一部のメモリに不正にアクセスする可能性があります。(CVE-2023-1637)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/cve/html/CVE-2022-49205.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49206.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49209.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49220.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49224.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49259.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49279.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49280.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49287.html

https://alas.aws.amazon.com/cve/html/CVE-2023-1637.html

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2024-076.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47634.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47646.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47650.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1158.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1353.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2977.html

https://alas.aws.amazon.com/cve/html/CVE-2022-41858.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48853.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49044.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49048.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49053.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49058.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49066.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49073.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49074.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49075.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49077.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49078.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49080.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49084.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49085.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49087.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49092.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49094.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49098.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49100.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49114.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49122.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49145.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49155.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49166.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49171.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49175.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49176.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49179.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49180.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49197.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49204.html

プラグインの詳細

深刻度: High

ID: 206247

ファイル名: al2_ALASKERNEL-5_4-2024-076.nasl

バージョン: 1.11

タイプ: local

エージェント: unix

公開日: 2024/8/28

更新日: 2025/5/23

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Low

基本値: 3.6

現状値: 2.8

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:N/A:P

CVSS スコアのソース: CVE-2022-1353

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2022-49058

脆弱性情報

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/7/24

脆弱性公開日: 2022/4/29

参照情報

CVE: CVE-2021-47634, CVE-2021-47646, CVE-2021-47650, CVE-2022-1158, CVE-2022-1353, CVE-2022-2977, CVE-2022-41858, CVE-2022-48853, CVE-2022-49044, CVE-2022-49048, CVE-2022-49053, CVE-2022-49058, CVE-2022-49066, CVE-2022-49073, CVE-2022-49074, CVE-2022-49075, CVE-2022-49077, CVE-2022-49078, CVE-2022-49080, CVE-2022-49084, CVE-2022-49085, CVE-2022-49087, CVE-2022-49092, CVE-2022-49094, CVE-2022-49098, CVE-2022-49100, CVE-2022-49114, CVE-2022-49122, CVE-2022-49145, CVE-2022-49155, CVE-2022-49166, CVE-2022-49171, CVE-2022-49175, CVE-2022-49176, CVE-2022-49179, CVE-2022-49180, CVE-2022-49197, CVE-2022-49204, CVE-2022-49205, CVE-2022-49206, CVE-2022-49209, CVE-2022-49220, CVE-2022-49224, CVE-2022-49259, CVE-2022-49279, CVE-2022-49280, CVE-2022-49287, CVE-2023-1637