Amazon Linux 2023 : bpftool、kernel、kernel-devel (ALAS2023-2025-876)

high Nessus プラグイン ID 232711

概要

リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2023-2025-876 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネルで、以下の脆弱性は解決されています。

block、bfq: bfq_limit_depth() の bfqq uaf を修正 (CVE-2024-53166)

Linux カーネルで、以下の脆弱性が解決されています。

usb: xhci: 特定のコマンド中断時に発生する NULL ポインターデリファレンスを修正 (CVE-2024-57981)

Linux カーネルで、以下の脆弱性が解決されています。

HID: core: 解像度乗数が論理コレクション内にあるという前提を修正 (CVE-2024-57986)

Linux カーネルで、以下の脆弱性が解決されています。

HID: hid-thrustmaster: エンドポイントチェックを追加して thrustmaster_probe の警告を修正しました (CVE-2024-57993)

Linux カーネルで、以下の脆弱性が解決されています。

net_sched: sch_sfq: 1 パケット制限を許可しません (CVE-2024-57996)。

Linux カーネルで、以下の脆弱性が解決されています。

safesetid: ポリシー書き込みのサイズをチェックする (CVE-2024-58016)

Linux カーネルで、以下の脆弱性は解決されています。

HID: multitouch: mt_input_configured に NULL チェックを追加 (CVE-2024-58020)

Linux カーネルで、以下の脆弱性は解決されています。

team: すでに team デバイスの下位デバイスとして登録されているデバイスの重複追加を防止 (CVE-2024-58071)

Linux カーネルで、以下の脆弱性が解決されています。

KVM: kvm_get_vcpu() で、ターゲット vCPU がオンラインであることを明示的に検証します (CVE-2024-58083)

Linux カーネルで、以下の脆弱性は解決されています。

netem: qdisc_tree_reduce_backlog() の前に sch->q.qlen を更新 (CVE-2025-21703)

Linux カーネルで、以下の脆弱性が解決されています。

mptcp: fastopen 切断を適切に処理します (CVE-2025-21705)。

Linux カーネルで、以下の脆弱性が解決されています。

mptcp: pm: サブフロー endp に対して fullmesh のみを設定 (CVE-2025-21706)。

Linux カーネルで、以下の脆弱性が解決されています。

mptcp: サブオプションの状態を統合します (CVE-2025-21707)。

Linux カーネルで、以下の脆弱性が解決されています。

vxlan: vxlan_vnifilter_dump() の uninit-value を修正します (CVE-2025-21716)。

Linux カーネルで、以下の脆弱性が解決されています。

ipmr: unres エントリに対して mr_mfc_uses_dev() を呼び出さない (CVE-2025-21719)

Linux カーネルで、以下の脆弱性が解決されています。

iommufd/iova_bitmap: iova_bitmap_offset_to_index() の領域外シフトを修正します (CVE-2025-21724)。

Linux カーネルで、以下の脆弱性が解決されています。

smb: クライアント: 未設定のリンク速度による oops を修正します (CVE-2025-21725)。

Linux カーネルで、以下の脆弱性が解決されています。

bpf: プリエンプト可能な場合にシグナルを非同期で送信 (CVE-2025-21728)

Linux カーネルで、以下の脆弱性が解決されています。

ata: libata-sff: 割り当てられたバッファ外に書き込めないことを確認する (CVE-2025-21738)

Linux カーネルで、以下の脆弱性が解決されています。

blk-cgroup: @block_class クラスのサブシステム参照カウントリークを修正 (CVE-2025-21745)

Linux カーネルで、以下の脆弱性が解決されています。

ipv4: __ip_rt_update_pmtu() で RCU 保護を使用 (CVE-2025-21766)。

Linux カーネルで、以下の脆弱性は解決されています。

clocksource: migrate_disable() を使用して、アトミックコンテキストでの get_random_u32() の呼び出しを回避 (CVE-2025-21767)

Linux カーネルで、以下の脆弱性は解決されています。

USB: hub: 設定またはインターフェースが多すぎる非準拠デバイスを無視 (CVE-2025-21776)

Linux カーネルで、以下の脆弱性は解決されています。

KVM: x86: ローカル APIC がカーネル内にない場合は、Hyper-V の SEND_IPI ハイパーコールを拒否する (CVE-2025-21779)

Linux カーネルで、以下の脆弱性は解決されています。

arm64: cacheinfo: cacheinfo 配列への領域外書き込みを回避 (CVE-2025-21785)

Linux カーネルで、以下の脆弱性が解決されています。

team: TEAM_OPTION_TYPE_STRING 検証を改善 (CVE-2025-21787)

Linux カーネルで、以下の脆弱性が解決されています。

vxlan: vxlan_vnigroup_init() の戻り値をチェックします (CVE-2025-21790)。

Linux カーネルで、以下の脆弱性が解決されています。

NFSD: nfsd4_shutdown_callback のハングアップを修正 (CVE-2025-21795)

Linux カーネルで、以下の脆弱性が解決されています。

net: net.core.dev_weight を常に 0 以外にするように修正 (CVE-2025-21806)

Linux カーネルで、以下の脆弱性は解決されています。

ptp: info->enable コールバックが常に設定されるように修正 (CVE-2025-21814)

Linux カーネルで、以下の脆弱性が解決されています。

netfilter: 設定されているキー長と field_len の合計が一致しない場合は、拒否するように修正 (CVE-2025-21826)

Linux カーネルで、以下の脆弱性が解決されています。

ブロック: -EIOCBQUEUED の反復を元に戻さない (CVE-2025-21832)

Linux カーネルで、以下の脆弱性が解決されています。

io_uring: 提供されたバッファを使用して io_req_prep_async を修正 (CVE-2025-40364)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「dnf update kernel --releasever2023.6.20250303」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53166.html

https://alas.aws.amazon.com/cve/html/CVE-2024-57981.html

https://alas.aws.amazon.com/cve/html/CVE-2024-57986.html

https://alas.aws.amazon.com/cve/html/CVE-2024-57993.html

https://alas.aws.amazon.com/cve/html/CVE-2024-57996.html

https://alas.aws.amazon.com/cve/html/CVE-2024-58016.html

https://alas.aws.amazon.com/cve/html/CVE-2024-58020.html

https://alas.aws.amazon.com/cve/html/CVE-2024-58071.html

https://alas.aws.amazon.com/cve/html/CVE-2024-58083.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21703.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21705.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21706.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21707.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21716.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21719.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21724.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21725.html

https://alas.aws.amazon.com/AL2023/ALAS-2025-876.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21728.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21738.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21745.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21766.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21767.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21776.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21779.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21785.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21787.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21790.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21795.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21806.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21814.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21826.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21832.html

https://alas.aws.amazon.com/cve/html/CVE-2025-40364.html

プラグインの詳細

深刻度: High

ID: 232711

ファイル名: al2023_ALAS2023-2025-876.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2025/3/14

更新日: 2025/6/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-21785

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:kernel-modules-extra-common, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-modules-extra, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:python3-perf, p-cpe:/a:amazon:linux:kernel-libbpf-static, p-cpe:/a:amazon:linux:kernel-livepatch-6.1.129-138.220, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:python3-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/2/26

脆弱性公開日: 2024/12/27

参照情報

CVE: CVE-2024-53166, CVE-2024-57981, CVE-2024-57986, CVE-2024-57993, CVE-2024-57996, CVE-2024-58016, CVE-2024-58020, CVE-2024-58071, CVE-2024-58083, CVE-2025-21703, CVE-2025-21705, CVE-2025-21706, CVE-2025-21707, CVE-2025-21716, CVE-2025-21719, CVE-2025-21724, CVE-2025-21725, CVE-2025-21728, CVE-2025-21738, CVE-2025-21745, CVE-2025-21766, CVE-2025-21767, CVE-2025-21776, CVE-2025-21779, CVE-2025-21785, CVE-2025-21787, CVE-2025-21790, CVE-2025-21795, CVE-2025-21806, CVE-2025-21814, CVE-2025-21826, CVE-2025-21832, CVE-2025-40364