Amazon Linux 2023 : bpftool、kernel、kernel-devel (ALAS2023-2025-915)

high Nessus プラグイン ID 233707

概要

リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2023-2025-915 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネルで、以下の脆弱性は解決されています。

Squashfs: inode 番号が無効なゼロ値でないことをチェック (CVE-2024-26982)

Linux カーネルで、以下の脆弱性は解決されています。

block、bfq: bfq_limit_depth() の bfqq uaf を修正 (CVE-2024-53166)

Linux カーネルで、以下の脆弱性は解決されています。

cachefiles: object->file における NULL ポインターデリファレンスを修正 (CVE-2024-56549)

Linux カーネルで、以下の脆弱性は解決されています。

pps: メモリ解放後使用 (Use After Free) を修正 (CVE-2024-57979)

Linux カーネルで、以下の脆弱性は解決されています。

net: sched: ある親から別の親への子 qdisc の置換を許可しない (CVE-2025-21700)

Linux カーネルで、以下の脆弱性は解決されています。

net: デバイス登録解除と ethnl ops の間の競合を回避 (CVE-2025-21701)

Linux カーネルで、以下の脆弱性は解決されています。

padata: reorder_work に対する UAF を回避 (CVE-2025-21726)

Linux カーネルで、以下の脆弱性が解決されています。

padata: padata_reorder での UAF を修正 (CVE-2025-21727)

Linux カーネルで、以下の脆弱性は解決されています。

nbd: 切断後の再接続を許可しない (CVE-2025-21731)

Linux カーネルで、以下の脆弱性は解決されています。

btrfs: 中止されたトランザクションに参加しようとするときのメモリ解放後使用 (use-after-free) を修正 (CVE-2025-21753)

Linux カーネルで、以下の脆弱性が解決されています。

vsock: ソケットが破壊されるまでバインディングを維持 (CVE-2025-21756)

Linux カーネルで、以下の脆弱性は解決されています。

ipv6: mcast:mld_newpack() に RCU 保護を追加 (CVE-2025-21758)

Linux カーネルで、以下の脆弱性は解決されています。

ndisc: ndisc_send_skb() の RCU 保護を拡張 (CVE-2025-21760)

Linux カーネルで、以下の脆弱性が解決されています。

openvswitch: ovs_vport_cmd_fill_info() で RCU 保護を使用 (CVE-2025-21761)

Linux カーネルで、以下の脆弱性が解決されています。

arp: arp_xmit() で RCU 保護を使用 (CVE-2025-21762)

Linux カーネルで、以下の脆弱性が解決されています。

neighbour: __neigh_notify() で RCU 保護を使用 (CVE-2025-21763)

Linux カーネルで、以下の脆弱性が解決されています。

ndisc: ndisc_alloc_skb() の RCU 保護を使用 (CVE-2025-21764)

Linux カーネルで、以下の脆弱性は解決されています。

vrf: l3mdev_l3_out() で RCU 保護を使用 (CVE-2025-21791)

Linux カーネルで、以下の脆弱性は解決されています。

nfsd: acl_access/acl_default のリリース後に、それらをクリア (CVE-2025-21796)

Linux カーネルで、以下の脆弱性が解決されています。

x86/amd_nb: amd_get_mmconfig_range() の rdmsr_safe() を使用します (CVE-2025-21913)。

Linux カーネルで、以下の脆弱性が解決されています。

sched/fair: child_cfs_rq_on_list のメモリ破損の可能性を修正します (CVE-2025-21919)

Linux カーネルで、以下の脆弱性は解決されています。

vlan: 下層のデバイスタイプを強制します (CVE-2025-21920)

Linux カーネルで、以下の脆弱性が解決されています。

net: gso: __udp_gso_segment の所有権を修正 (CVE-2025-21926)

Linux カーネルで、以下の脆弱性が解決されています。

HID: intel-ish-hid: ishtp_hid_remove() のメモリ解放後使用 (Use-After-Free) の問題を修正します (CVE-2025-21928)

Linux カーネルで、以下の脆弱性が解決されています。

mptcp: mptcp_pm_nl_append_new_local_addr の「アトミック時のスケジューリング」を修正 (CVE-2025-21938)

Linux カーネルで、以下の脆弱性が解決されています。

HID: appleir: raw イベントハンドルで発生する可能性のある NULL 逆参照を修正 (CVE-2025-21948)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「dnf update kernel --releasever2023.7.20250331」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2023/ALAS-2025-915.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26982.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53166.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56549.html

https://alas.aws.amazon.com/cve/html/CVE-2024-57979.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21700.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21701.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21726.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21727.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21731.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21753.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21756.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21758.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21760.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21761.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21762.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21763.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21764.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21791.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21796.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21913.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21919.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21920.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21926.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21928.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21938.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21948.html

プラグインの詳細

深刻度: High

ID: 233707

ファイル名: al2023_ALAS2023-2025-915.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2025/4/1

更新日: 2025/6/20

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.0

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-21928

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:kernel-modules-extra-common, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-modules-extra, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:python3-perf, p-cpe:/a:amazon:linux:kernel-libbpf-static, p-cpe:/a:amazon:linux:kernel-libbpf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:kernel-livepatch-6.1.131-143.221, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:python3-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/3/26

脆弱性公開日: 2024/4/27

参照情報

CVE: CVE-2024-26982, CVE-2024-53166, CVE-2024-56549, CVE-2024-57979, CVE-2025-21700, CVE-2025-21701, CVE-2025-21726, CVE-2025-21727, CVE-2025-21731, CVE-2025-21753, CVE-2025-21756, CVE-2025-21758, CVE-2025-21760, CVE-2025-21761, CVE-2025-21762, CVE-2025-21763, CVE-2025-21764, CVE-2025-21791, CVE-2025-21796, CVE-2025-21913, CVE-2025-21919, CVE-2025-21920, CVE-2025-21926, CVE-2025-21928, CVE-2025-21938, CVE-2025-21948