Amazon Linux 2023 : grub2-common、grub2-efi-aa64、grub2-efi-aa64-cdboot (ALAS2023-2025-937)

high Nessus プラグイン ID 234335

概要

リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2023-2025-937 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

grub2 に欠陥が見つかりました。特別に細工された JPEG ファイルにより、grub2 の JPEG パーサーが内部バッファの領域を間違ってチェックし、領域外書き込みが発生する可能性があります。機密情報を上書きして安全な起動の保護をバイパスする可能性を捨てきれません。(CVE-2024-45774)

grub2 の、grub_extcmd_dispatcher() 関数が grub_arg_list_alloc() を呼び出し grub の引数リストのためにメモリを割り当てる部分で欠陥が見つかりました。ただし、メモリ割り当てに障害が発生した場合にチェックは失敗します。割り当てが失敗すると、NULL ポイントが parse_option() 関数によって処理され、grub がクラッシュしたり、一部のまれなシナリオでは IVT データが破損したりする可能性があります。(CVE-2024-45775)

grub_mofile_open() で言語 .mo ファイルを読み取る際、grub2 は内部バッファを割り当てる際に整数オーバーフローを検証できません。細工された .mo ファイルにより、バッファサイズの計算がオーバーフローし、領域外の読み取りおよび書き込みが引き起こされる可能性があります。この欠陥により、攻撃者は機密データを漏洩させたり、重要なデータを上書きしたりして、セキュアな起動保護を回避できる可能性があります。(CVE-2024-45776)

grub2 に欠陥が見つかりました。grub_gettext_getstr_from_position() で言語 .mo ファイルを読み取る際の変換バッファの計算でオーバーフローが発生し、領域外書き込みが引き起こされる可能性があります。攻撃者がこの問題を利用して、grub2 の機密情報のヒープデータを上書きし、最終的にセキュアな起動の保護を回避する可能性があります。(CVE-2024-45777)

grub2: fs/bfs: BFS パーサーの整数オーバーフロー。(CVE-2024-45778)

grub2: fs/bfs: 整数オーバーフローは、BFS パーサーでのヒープ OOB 読み取りにつながる (CVE-2024-45779)

grub2: fs/tar: 整数オーバーフローにより、ヒープ OOB 書き込みが発生 (CVE-2024-45780)

grub2 に欠陥が見つかりました。UFS ファイルシステムからシンボリックリンクの名前を読み取る場合、grub2 は入力として取得された文字列長を検証しません。検証が欠けているためヒープの領域外書き込みが発生する可能性があり、データ整合性の問題が発生して最終的に攻撃者は安全な起動の保護を回避できます。CVE-2024-45781

grub2: fs/hfs: ボリューム名を使用した strcpy() (fs/hfs.c:382) (CVE-2024-45782)

grub2 に欠陥が見つかりました。HFS+ grub のマウントに失敗した際、hfsplus ファイルシステムドライバーが ERRNO 値を適切に設定しません。この問題は、NULL ポインターアクセスにつながる可能性があります。(CVE-2024-45783)

command/gpg に欠陥が見つかりました。一部のシナリオでは、ロードされたモジュールによって作成されたフックが、関連するモジュールがアンロードされても削除されません。この欠陥により、登録したモジュールがアンロードされると攻撃者が grub2 にフックを呼び出させることができ、use-after-free の脆弱性につながります。この脆弱性を悪用した場合、任意のコードが実行され、最終的に攻撃者が安全な起動保護をバイパスできる可能性があります。(CVE-2025-0622)

grub2 に欠陥が見つかりました。ネットワーク起動プロセス中、設定ファイルを検索しようとする際、grub は grub_strcpy() 関数を使用して、ユーザーがコントロールする環境変数から内部バッファへデータをコピーします。このステップでは、内部バッファを割り当てる際に環境変数の長さを考慮しておらず、その結果領域外書き込みが発生します。この問題を悪用した場合、grub が起動情報を検索する同じネットワークセグメント経由でリモートコードの実行が引き起こされる可能性があります。これは、安全な起動保護をバイパスするために使用される可能性があります。(CVE-2025-0624)

grub2 に欠陥が見つかりました。シンボリックリンク検索を実行する際、grub の UFS モジュールは inode のデータサイズをチェックしてファイルコンテンツを読み取るための内部バッファを割り当てますが、シンボリックリンクのデータサイズにオーバーフローがあるかどうかをチェックしません。これが発生した場合、grub_malloc() が必要よりも小さい値で呼び出される可能性があります。
ディスクからバッファへデータをさらに読み取る際、grub_ufs_lookup_symlink() 関数は割り当てられたサイズの終端を超えて書き込みます。攻撃者が悪質なファイルシステムを細工してこれを悪用し、その結果、ヒープに格納されているデータを破損させ、安全な起動メカニズムをバイパスするために使用される任意のコードの実行が可能になります。(CVE-2025-0677)

grub2: squash4: 整数オーバーフローにより、データを読み取る際にヒープベースの領域外書き込みが発生する可能性 (CVE-2025-0678)

grub2: reiserfs: シンボリックリンクを処理する際の整数オーバーフローにより、データの読み取り時にヒープベースの領域外書き込みが発生する可能性 (CVE-2025-0684)

grub2: jfs: シンボリックリンクを処理する際の整数オーバーフローにより、データの読み取り時にヒープベースの領域外書き込みが発生する可能性 (CVE-2025-0685)

grub2: romfs: シンボリックリンクを処理する際の整数オーバーフローにより、データの読み取り時にヒープベースの領域外書き込みが発生する可能性 (CVE-2025-0686)

grub2: udf: grub_udf_read_block() のヒープベースのバッファオーバーフローにより、任意のコードの実行を引き起こす可能性 (CVE-2025-0689)

read コマンドは、ユーザーからのキーボード入力を読み取るために使用されます。読み込みを行う間、入力長は 32 ビットの整数値で保持され、次の文字を受け入れるためにラインバッファを再割り当てするために使用されます。この処理中に、十分な大きい行を使ってこの変数をオーバーフローさせ、ヒープベースのバッファで領域外書き込みを発生させる可能性があります。この欠陥が悪用されて、grub の内部の重要なデータが破損させられる可能性があり、結果としてセキュアな起動がバイパスされる可能性が捨てきれません。(CVE-2025-0690)

grub2 に欠陥が見つかりました。grub がロックダウンモードである場合、Grub の dump コマンドがブロックされず、これによってユーザーは任意のメモリ情報を読み取ることができます。攻撃者はこれを利用して、署名、ソルト、その他の機密情報をメモリから抽出することができます。(CVE-2025-1118)

grub2: fs/hfs: 整数オーバーフローにより、ヒープベースの領域外書き込みが発生する可能性 (CVE-2025-1125)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「dnf update grub2 --releasever 2023.7.20250414」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2023/ALAS-2025-937.html

https://alas.aws.amazon.com/cve/html/CVE-2024-45774.html

https://alas.aws.amazon.com/cve/html/CVE-2024-45775.html

https://alas.aws.amazon.com/cve/html/CVE-2024-45776.html

https://alas.aws.amazon.com/cve/html/CVE-2024-45777.html

https://alas.aws.amazon.com/cve/html/CVE-2024-45778.html

https://alas.aws.amazon.com/cve/html/CVE-2024-45779.html

https://alas.aws.amazon.com/cve/html/CVE-2024-45780.html

https://alas.aws.amazon.com/cve/html/CVE-2024-45781.html

https://alas.aws.amazon.com/cve/html/CVE-2024-45782.html

https://alas.aws.amazon.com/cve/html/CVE-2024-45783.html

https://alas.aws.amazon.com/cve/html/CVE-2025-0622.html

https://alas.aws.amazon.com/cve/html/CVE-2025-0624.html

https://alas.aws.amazon.com/cve/html/CVE-2025-0677.html

https://alas.aws.amazon.com/cve/html/CVE-2025-0678.html

https://alas.aws.amazon.com/cve/html/CVE-2025-0684.html

https://alas.aws.amazon.com/cve/html/CVE-2025-0685.html

https://alas.aws.amazon.com/cve/html/CVE-2025-0686.html

https://alas.aws.amazon.com/cve/html/CVE-2025-0689.html

https://alas.aws.amazon.com/cve/html/CVE-2025-0690.html

https://alas.aws.amazon.com/cve/html/CVE-2025-1118.html

https://alas.aws.amazon.com/cve/html/CVE-2025-1125.html

https://alas.aws.amazon.com/faqs.html

プラグインの詳細

深刻度: High

ID: 234335

ファイル名: al2023_ALAS2023-2025-937.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/4/14

更新日: 2025/4/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.1

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-0678

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:grub2-efi-aa64-cdboot, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:grub2-tools, p-cpe:/a:amazon:linux:grub2-tools-efi, p-cpe:/a:amazon:linux:grub2-pc-modules, p-cpe:/a:amazon:linux:grub2-tools-minimal, p-cpe:/a:amazon:linux:grub2-tools-extra-debuginfo, p-cpe:/a:amazon:linux:grub2-efi-x64, p-cpe:/a:amazon:linux:grub2-pc, p-cpe:/a:amazon:linux:grub2-tools-minimal-debuginfo, p-cpe:/a:amazon:linux:grub2-efi-x64-ec2, p-cpe:/a:amazon:linux:grub2-debuginfo, p-cpe:/a:amazon:linux:grub2-efi-x64-cdboot, p-cpe:/a:amazon:linux:grub2-emu-modules, p-cpe:/a:amazon:linux:grub2-efi-aa64-modules, p-cpe:/a:amazon:linux:grub2-efi-aa64, p-cpe:/a:amazon:linux:grub2-emu-debuginfo, p-cpe:/a:amazon:linux:grub2-common, p-cpe:/a:amazon:linux:grub2-debugsource, p-cpe:/a:amazon:linux:grub2-tools-extra, p-cpe:/a:amazon:linux:grub2-efi-x64-modules, p-cpe:/a:amazon:linux:grub2-efi-aa64-ec2, p-cpe:/a:amazon:linux:grub2-tools-debuginfo, p-cpe:/a:amazon:linux:grub2-tools-efi-debuginfo, p-cpe:/a:amazon:linux:grub2-emu

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/4/9

脆弱性公開日: 2024/4/11

参照情報

CVE: CVE-2024-45774, CVE-2024-45775, CVE-2024-45776, CVE-2024-45777, CVE-2024-45778, CVE-2024-45779, CVE-2024-45780, CVE-2024-45781, CVE-2024-45782, CVE-2024-45783, CVE-2025-0622, CVE-2025-0624, CVE-2025-0677, CVE-2025-0678, CVE-2025-0684, CVE-2025-0685, CVE-2025-0686, CVE-2025-0689, CVE-2025-0690, CVE-2025-1118, CVE-2025-1125