CentOS 9 : kernel-5.14.0-511.el9

medium Nessus プラグイン ID 207605

概要

リモートの CentOS ホストに 1 つ以上の bpftool 用セキュリティ更新プログラムがありません。

説明

リモートの CentOS Linux 9 ホストに、kernel-5.14.0-511.el9 ビルド変更ログに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- Linux カーネルで、次の脆弱性が解決されました: pipe: max_usage の設定後に wr_wait をウェイクアップします: c73be61cede5 をコミットします (pipe: 一般的な通知キューのサポートを追加)。特定の条件下で、サイズを変更したパイプがロックアップするという回帰が導入されました。[1] の再現性を参照してください。パイプリングサイズのサイズ変更のコミットは別の関数に移動され、実際に pipe->max_usage を上げる前に pipe->wr_wait のウェイクアップを移動しました。サイズ変更が発生する前にパイプがいっぱいになった場合、ウェイクアップが実際には pipe_write をトリガーしませんでした。これがウォッチキューでない場合、ライターをウェイクアップする前に @max_usage と @nr_accounted を設定します。[Christian Brauner 氏 <[email protected]>: ウォッチキューを説明するために書き換え] (CVE-2023-52672)

- Linux カーネルで、次の脆弱性が解決されています。gpio: pca953x: pca953x_irq_bus_sync_unlock の競合を修正します。pca953x_irq_bus_sync_unlock() で、競合を回避するために割り込みのラッチとマスクを設定する際に、「i2c_lock」が確実に保持されるようにします。その他の (プローブではない) 呼び出しサイト pca953x_gpio_set_multiple() は、pca953x_write_regs() を呼び出す前にロックが確実に保持されるようにします。この問題は、irq_bus_sync_unlock() と競合するリクエストが、i.MX8MP ベースのシステムで約 1000 回ごとに再起動すると発生していました。* 通常の場合 0-0022: レジスタ AI|3a {03,02,00,00,01} への書き込み 入力ラッチ P0 0-0022:
書き込みレジスタ AI|49 {fc,fd,ff,ff,fe} 割り込みマスク P0 0-0022: 書き込みレジスタ AI|08 {ff,00,00,00,00} 出力 P3 0-0022: 書き込みレジスタ AI|12 {fc,00,00,00,00} Config P3 * 競合ケース 0-0022: 書き込みレジスタ AI|08 {ff,00,00,00,00} 出力 P3 0-0022: 書き込みレジスタ AI|08 {03, 02,00,00,01} *** 間違ったレジスタ *** 0-0022:
書き込みレジスタ AI|12 {fc,00,00,00,00} Config P3 0-0022: 書き込みレジスタ AI|49 {fc,fd,ff,ff,fe} 割り込みマスク P0 (CVE-2024-42253)

- Linux カーネルでは、次の脆弱性が解決されています。bonding: xfrm real_dev null ポインターデリファレンスを修正します。パケットが転送中である可能性があり、xfrm がパラレルで xdo_dev_offload_ok() を呼び出す可能性があるため、real_dev を NULL に設定すべきではありません。すべてのコールバックは、real_dev が設定されていることを前提としています。トレースの例: カーネル: バグ:
アドレス: 0000000000001030 のページ障害を処理できません カーネル: bond0: (slave eni0np1): インターフェースを新しいアクティブなものにする カーネル: #PF: カーネルモードでのスーパーバイザー書き込みアクセス: #PF: error_code(0x0002) - ページが存在しない カーネル: PGD 0 P4D 0 カーネル: Oops: 0002 [#1] PREEMPT SMP カーネル: CPU: 4 PID: 2237 Comm:
ping 汚染されていない 6.7.7+ #12 カーネル: ハードウェア名: QEMU Standard PC (Q35 + ICH9、2009)、BIOS 1.16.3-2.fc40 04/01/2014 カーネル: RIP: 0010:nsim_ipsec_offload_ok+0xc/0x20 [netdevsim] カーネル: bond0: (スレーブ eni0np1):
bond_ipsec_add_sa_all: 次の SA カーネルを追加できませんでした: Code: e0 0f 0b 48 83 7f 38 00 74 de 0f 0b 48 8b 47 08 48 8b 37 48 8b 78 40 e9 b2 e5 9a d7 66 90 0f 1f 44 00 00 48 8b 86 80 02 00 00 <83> 80 30 10 00 00 01 b8 01 00 00 00 c3 0f 1f 80 00 00 00 00 0f 1f カーネル: bond0: (スレーブ eni0np1): インターフェースを新しいアクティブなものにします カーネル RSP: 0018:ffffabde81553b98 EFLAGS: 00010246 カーネル: bond0: (スレーブ eni0np1): bond_ipsec_add_sa_all:
SA カーネルの追加に失敗しました: カーネル: RAX: ffff9eb404e74900 RCX: ffff9eb403d97c60 カーネル:
RDX: ffffffffc090de10 RSI: ffff9eb404e74900 RDI: ffff9eb3c5de9e00 kernel: RBP: ffff9eb3c0a42000 R08:
0000000000000010 R09: 0000000000000014 カーネル: R10: 7974203030303030 R11: 3030303030303030 R12:
0000000000000000 カーネル: R13: ffff9eb3c5de9e00 R14: ffffabde81553cc8 R15: ffff9eb404c53000 kernel: FS:
00007f2a77a3ad00(0000) GS:ffff9eb43bd00000(0000) knlGS:0000000000000000 kernel: CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 kernel: CR2: 0000000000001030 CR3: 00000001122ab000 CR4: 0000000000350ef0 カーネル:
bond0: (スレーブ eni0np1): インターフェースを新しいアクティブなものにします カーネル: 呼び出しトレース: カーネル: <TASK> kernel: ?
__die+0x1f/0x60 カーネル: bond0: (スレーブ eni0np1): bond_ipsec_add_sa_all: SA カーネルの追加に失敗しました: ? page_fault_oops+0x142/0x4c0 kernel:? do_user_addr_fault+0x65/0x670 kernel:? kvm_read_and_reset_apf_flags+0x3b/0x50 kernel: bond0: (スレーブ eni0np1): インターフェースを新しいアクティブなものにします カーネル: ? exc_page_fault+0x7b/0x180 カーネル: ? asm_exc_page_fault+0x22/0x30 カーネル: ? nsim_bpf_uninit+0x50/0x50 [netdevsim] カーネル: bond0: (スレーブ eni0np1): bond_ipsec_add_sa_all: SA カーネルの追加に失敗しました: ? nsim_ipsec_offload_ok+0xc/0x20 [netdevsim] カーネル: bond0: (スレーブ eni0np1): インターフェースを新しいアクティブなものにします カーネル: bond_ipsec_offload_ok+0x7b/0x90 [bonding] カーネル: xfrm_output+0x61/0x3b0 カーネル: bond0: (スレーブ eni0np1): bond_ipsec_add_sa_all: SA カーネルの追加に失敗しました:
ip_push_pending_frames+0x56/0x80 (CVE-2024-44989)

- Linux カーネルでは、次の脆弱性が解決されています。bonding: bond_ipsec_offload_ok の NULL ポインターデリファレンスを修正します ポインターをデリファレンスする前に、アクティブなスレーブがあるかどうかをチェックする必要があります。
(CVE-2024-44990)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

CentOS 9 Stream bpftool パッケージを更新してください。

参考資料

https://kojihub.stream.centos.org/koji/buildinfo?buildID=68259

プラグインの詳細

深刻度: Medium

ID: 207605

ファイル名: centos9_kernel-5_14_0-511_68259.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/9/24

更新日: 2024/9/24

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 4.6

現状値: 3.4

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:N/I:N/A:C

CVSS スコアのソース: CVE-2024-44990

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 4.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:kernel-rt-devel-matched, p-cpe:/a:centos:centos:kernel-rt-modules-core, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-64k-debug, p-cpe:/a:centos:centos:libperf, p-cpe:/a:centos:centos:kernel-rt-core, p-cpe:/a:centos:centos:kernel-modules-partner, p-cpe:/a:centos:centos:kernel-64k-modules-extra, p-cpe:/a:centos:centos:kernel-64k-modules-core, p-cpe:/a:centos:centos:kernel-64k-modules-partner, p-cpe:/a:centos:centos:kernel-64k-modules, p-cpe:/a:centos:centos:kernel-rt-devel, p-cpe:/a:centos:centos:kernel-debug-uki-virt-addons, p-cpe:/a:centos:centos:kernel-rt-modules-extra, p-cpe:/a:centos:centos:python3-perf, p-cpe:/a:centos:centos:kernel-64k-debug-modules-partner, p-cpe:/a:centos:centos:kernel-zfcpdump, p-cpe:/a:centos:centos:kernel-64k-debug-core, p-cpe:/a:centos:centos:kernel-64k-debug-modules-internal, p-cpe:/a:centos:centos:kernel-zfcpdump-modules-partner, p-cpe:/a:centos:centos:kernel-zfcpdump-devel-matched, p-cpe:/a:centos:centos:kernel-debug-devel-matched, p-cpe:/a:centos:centos:kernel-64k-devel, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-rt-modules, p-cpe:/a:centos:centos:kernel-64k-debug-devel-matched, p-cpe:/a:centos:centos:kernel-debug-core, p-cpe:/a:centos:centos:kernel-tools-libs-devel, p-cpe:/a:centos:centos:kernel-64k-core, p-cpe:/a:centos:centos:kernel-debug-modules-internal, p-cpe:/a:centos:centos:kernel-zfcpdump-modules-core, p-cpe:/a:centos:centos:kernel-rt-debug-modules-core, p-cpe:/a:centos:centos:kernel-modules-extra, p-cpe:/a:centos:centos:kernel-cross-headers, p-cpe:/a:centos:centos:kernel-rt-kvm, p-cpe:/a:centos:centos:kernel-rt-debug-modules-partner, p-cpe:/a:centos:centos:kernel-rt, p-cpe:/a:centos:centos:kernel-rt-modules-internal, p-cpe:/a:centos:centos:kernel-tools, p-cpe:/a:centos:centos:kernel-rt-debug-modules-extra, p-cpe:/a:centos:centos:kernel-debug-uki-virt, p-cpe:/a:centos:centos:kernel-rt-modules-partner, p-cpe:/a:centos:centos:kernel-rt-debug, p-cpe:/a:centos:centos:kernel-abi-stablelists, p-cpe:/a:centos:centos:kernel-rt-debug-devel-matched, p-cpe:/a:centos:centos:kernel-zfcpdump-core, p-cpe:/a:centos:centos:kernel-64k-debug-modules-extra, p-cpe:/a:centos:centos:kernel-zfcpdump-devel, p-cpe:/a:centos:centos:kernel-tools-libs, p-cpe:/a:centos:centos:libperf-devel, p-cpe:/a:centos:centos:kernel-64k, p-cpe:/a:centos:centos:kernel-64k-modules-internal, p-cpe:/a:centos:centos:kernel-ipaclones-internal, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:rtla, cpe:/a:centos:centos:9, p-cpe:/a:centos:centos:kernel-64k-debug-modules, p-cpe:/a:centos:centos:kernel-zfcpdump-modules-extra, p-cpe:/a:centos:centos:kernel-selftests-internal, p-cpe:/a:centos:centos:kernel-modules-internal, p-cpe:/a:centos:centos:kernel-debug-modules, p-cpe:/a:centos:centos:rv, p-cpe:/a:centos:centos:kernel-zfcpdump-modules, p-cpe:/a:centos:centos:kernel-64k-debug-devel, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:kernel-rt-debug-kvm, p-cpe:/a:centos:centos:kernel-modules, p-cpe:/a:centos:centos:kernel-zfcpdump-modules-internal, p-cpe:/a:centos:centos:bpftool, p-cpe:/a:centos:centos:kernel-rt-debug-modules-internal, p-cpe:/a:centos:centos:kernel-64k-devel-matched, p-cpe:/a:centos:centos:kernel-64k-debug-modules-core, p-cpe:/a:centos:centos:kernel-rt-debug-devel, p-cpe:/a:centos:centos:kernel-modules-core, p-cpe:/a:centos:centos:kernel-core, p-cpe:/a:centos:centos:kernel-debug-modules-partner, p-cpe:/a:centos:centos:kernel-debug-modules-extra, p-cpe:/a:centos:centos:kernel-rt-debug-core, p-cpe:/a:centos:centos:kernel-devel-matched, p-cpe:/a:centos:centos:kernel-rt-debug-modules, p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-debug-modules-core, p-cpe:/a:centos:centos:kernel-uki-virt-addons, p-cpe:/a:centos:centos:kernel-uki-virt

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/9/19

脆弱性公開日: 2024/2/15

参照情報

CVE: CVE-2023-52672, CVE-2024-42253, CVE-2024-44989, CVE-2024-44990