Amazon Linux 2 : kernel (ALASKERNEL-5.15-2024-051)

high Nessus プラグイン ID 206819

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.15.165-110.161より前のものです。したがって、ALAS2KERNEL-5.15-2024-051 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

2024-12-05: CVE-2024-41042 はこのアドバイザリに追加されました。

2024-09-26: CVE-2024-42302 はこのアドバイザリに追加されました。

2024-09-12: CVE-2024-43870 はこのアドバイザリに追加されました。

2024-09-12: CVE-2024-44934 はこのアドバイザリに追加されました。

2024-09-12: CVE-2024-43869 はこのアドバイザリに追加されました。

2024-09-12: CVE-2024-43873 はこのアドバイザリに追加されました。

2024-09-12: CVE-2024-44944 はこのアドバイザリに追加されました。

2024-09-12: CVE-2024-43871 はこのアドバイザリに追加されました。

Linux カーネルで、以下の脆弱性は解決されています。

tls: tls: tx work scheduling と socket close 間の競合を修正

前回のコミットと同様に、送信スレッド (recvmsg/sendmsg) は、非同期暗号ハンドラーが complete() を呼び出すとすぐに終了する可能性があります。complete() を呼び出す前に、作業のスケジュールを並べ替えます。これは、送信スレッドが実行する順序の逆であるため、そもそもより論理的であると思われます。(CVE-2024-26585)

Linux カーネルで、以下の脆弱性は解決されています。

netfilter: nf_tables: タイムスタンプを使用して、設定要素のタイムアウトをチェックする (CVE-2024-27397)

Linux カーネルで、以下の脆弱性は解決されています。

netfilter: nf_tables: nft_chain_validate を優先します (CVE-2024-41042)

Linux カーネルで、以下の脆弱性は解決されています。

drm/i915/gem: 仮想メモリのマッピング境界の計算を修正 (CVE-2024-42259)

Linux カーネルで、以下の脆弱性は解決されています。

PCI/DPC: 同時 DPC とホットリムーバルでメモリ解放後使用 (Use After Free) を修正します (CVE-2024-42302)

Linux カーネルで、以下の脆弱性は解決されています。

perf: exec およびファイルリリース時のイベント漏洩を修正 (CVE-2024-43869)

Linux カーネルで、以下の脆弱性は解決されています。

perf: 終了時のイベント漏洩を修正 (CVE-2024-43870)

Linux カーネルで、以下の脆弱性は解決されています。

devres: ドライバー API devm_free_percpu() によって引き起こされたメモリ漏洩を修正 (CVE-2024-43871)

Linux カーネルで、以下の脆弱性は解決されています。

vhost/vsock: seqpacket_allow を常に初期化 (CVE-2024-43873)

Linux カーネルで、以下の脆弱性は解決されています。

net: bridge: mcast: ポートを削除する際に、以前の gc サイクルを待機します (CVE-2024-44934)

Linux カーネルで、以下の脆弱性は解決されています。

netfilter: ctnetlink: ヘルパー関数を使用して、期待 ID を計算します (CVE-2024-44944)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.15-2024-051.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26585.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27397.html

https://alas.aws.amazon.com/cve/html/CVE-2024-41042.html

https://alas.aws.amazon.com/cve/html/CVE-2024-42259.html

https://alas.aws.amazon.com/cve/html/CVE-2024-42302.html

https://alas.aws.amazon.com/cve/html/CVE-2024-43869.html

https://alas.aws.amazon.com/cve/html/CVE-2024-43870.html

https://alas.aws.amazon.com/cve/html/CVE-2024-43871.html

https://alas.aws.amazon.com/cve/html/CVE-2024-43873.html

https://alas.aws.amazon.com/cve/html/CVE-2024-44934.html

https://alas.aws.amazon.com/cve/html/CVE-2024-44944.html

プラグインの詳細

深刻度: High

ID: 206819

ファイル名: al2_ALASKERNEL-5_15-2024-051.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2024/9/9

更新日: 2024/12/12

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-44934

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:kernel-livepatch-5.15.165-110.161, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/8/28

脆弱性公開日: 2024/2/21

参照情報

CVE: CVE-2024-26585, CVE-2024-27397, CVE-2024-41042, CVE-2024-42259, CVE-2024-42302, CVE-2024-43869, CVE-2024-43870, CVE-2024-43871, CVE-2024-43873, CVE-2024-44934, CVE-2024-44944