Amazon Linux 2: kernel (ALAS-2025-2752)

high Nessus プラグイン ID 214972

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、4.14.256-197.484より前のものです。したがって、ALAS2-2025-2752 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネル HCI サブシステムの関数 sco_sock_sendmsg() のメモリ解放後使用 (Use After Free) の欠陥が、ユーザーが ioct UFFDIO_REGISTER を呼び出す方法や、予期されている制御可能な障害のあるメモリページで sco_sock_sendmsg() 呼び出しとともに sco_conn_del() 呼び出しの競合状態をトリガーする他の方法で見つかりました。権限のあるローカルユーザーはこの欠陥を利用して、システムをクラッシュしたり、システム上で権限を昇格したりする可能性があります。
(CVE-2021-3640)

Linux SCTP スタックに欠陥が見つかりました。攻撃者が使用されている IP アドレスとポート番号を知っていて、攻撃者が偽装した IP アドレスでパケットを送信できる場合、ブラインド攻撃者は無効なチャンクを使用して既存の SCTP アソシエーションを kill する可能性があります。(CVE-2021-3772)

ユーザーが shmget() を使用してメモリの一部の領域を 2 回マッピングするときの Linux カーネルの hugetlbfs メモリ使用率にメモリリークの欠陥が見つかりました。この欠陥は、一部のメモリページの障害である PUD アラインメントに分類されます。ローカルユーザーがこの欠陥を利用して、一部のデータに不正アクセスする可能性があります。(CVE-2021-4002)

Linux カーネルで、以下の脆弱性は解決されています。

i40e: VSI フィルター同期の NULL ポインターデリファレンスを修正します (CVE-2021-47184)

Linux カーネルで、以下の脆弱性は解決されています。

tty: tty_buffer: flush_to_ldisc における softlockup 問題を修正します (CVE-2021-47185)

Linux カーネルで、以下の脆弱性は解決されています。

btrfs: 通常作業関数と順序付けられた作業関数の間のメモリ順序を修正します (CVE-2021-47189)

Linux カーネルで、以下の脆弱性は解決されています。

scsi: lpfc: lpfc_drain_txq() の list_add() 破損を修正 (CVE-2021-47203)

Linux カーネルで、以下の脆弱性は解決されています。

ocfs2: インライン形式からの変換後に発生するデータ破損を修正 (CVE-2021-47460)

Linux カーネルで、以下の脆弱性は解決されています。

isofs: 破損した isofs イメージに対する領域外アクセスを修正 (CVE-2021-47478)

Linux カーネルで、以下の脆弱性は解決されています。

scsi: core: SCSI デバイス解放後に LLD モジュールの参照カウントを配置 (CVE-2021-47480)

Linux カーネルで、以下の脆弱性は解決されています。

regmap: regcache_rbtree_exit() の潜在的な二重解放を修正 (CVE-2021-47483)

Linux カーネルで、以下の脆弱性は解決されています。

usbnet: maxpacket のサニティチェック (CVE-2021-47495)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALAS-2025-2752.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3640.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3772.html

https://alas.aws.amazon.com/cve/html/CVE-2021-4002.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47184.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47185.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47189.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47203.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47460.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47478.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47480.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47483.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47495.html

プラグインの詳細

深刻度: High

ID: 214972

ファイル名: al2_ALAS-2025-2752.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2025/2/4

更新日: 2025/5/22

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 6.9

現状値: 5.4

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-3640

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2021-47483

脆弱性情報

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:kernel-livepatch-4.14.256-197.484, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/1/30

脆弱性公開日: 2021/7/21

参照情報

CVE: CVE-2021-3640, CVE-2021-3772, CVE-2021-4002, CVE-2021-47184, CVE-2021-47185, CVE-2021-47189, CVE-2021-47203, CVE-2021-47460, CVE-2021-47478, CVE-2021-47480, CVE-2021-47483, CVE-2021-47495