Amazon Linux 2 : kernel (ALASKERNEL-5.15-2025-073)

high Nessus プラグイン ID 238031

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.15.184-125.190より前のものです。したがって、ALAS2KERNEL-5.15-2025-073 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネルで、以下の脆弱性が解決されています。

scsitargetWRITE_SAME No Data Buffer クラッシュを修正します

SBC 仕様の新しいバージョンには、書き込まれるデータバッファがないことを示す NDOB ビットがあります。このビットが sg_write_same などのコマンドを使用して設定される場合 --ndob se_cmd->t_data_sg にアクセスする際に、target_core_iblock/file のexecute_write_same ハンドラーでクラッシュします。これは、NULL であるためです。

このパッチでは、共通 WRITE SAME コードの NDOB ビットをサポートしていないため、ndob ビットに対するチェックを追加します。さらに、イニシエーターがデータバッファなしで通常の WRITE SAME を送信しようとする場合には、各ハンドラーにゼロ SG 要素のチェックが追加されます。CVE-2022-21546

Linux カーネルで、以下の脆弱性が解決されています。

drm/i915/gt部分的なエンジン検出失敗をクリーンアップCVE-2022-48893

Linux カーネルで、以下の脆弱性が解決されています。

cifs: cifs_demultiplex_thread() の UAF を修正 (CVE-2023-52572)

Linux カーネルで、以下の脆弱性が解決されています。

bpf: bpf マップヘルパーを呼び出す前に rcu_read_lock_trace_held() をチェックします (CVE-2023-52621)

Linux カーネルで、以下の脆弱性が解決されています。

smb: client: cifs_debug_data_proc_show() のメモリ解放後使用 (Use After Free) のバグを修正 (CVE-2023-52752)

Linux カーネルで、以下の脆弱性は解決されています。

smb: client: mids をリリースする際の潜在的なデッドロックを修正 (CVE-2023-52757)

Linux カーネルで、以下の脆弱性が解決されています。

fs/proc: do_task_stat: スレッド/子の統計を収集するために sig->stats_lock を使用します (CVE-2024-26686)

Linux カーネルで、以下の脆弱性が解決されています。

net/schedact_mirredskb をすでに失っている場合、retval をオーバーライドしませんCVE-2024-26739

Linux カーネルで、以下の脆弱性が解決されています。

smb: client: cifs_dump_full_key() の潜在的な UAF を修正 (CVE-2024-35866)

Linux カーネルで、以下の脆弱性が解決されています。

smbclientcifs_stats_proc_show() にある潜在的な UAF を修正しますCVE-2024-35867

Linux カーネルで、以下の脆弱性が解決されています。

blk-io Costiocg がすでにオフラインである場合は警告しませんCVE-2024-36908

Linux カーネルで、以下の脆弱性が解決されています。

ofmoduleof_modalias() にバッファオーバーフローチェックを追加しますCVE-2024-38541

Linux カーネルで、以下の脆弱性が解決されています。

smb/serversmb2_open() のease_ctx_info にある潜在的な null-ptr-deref を修正しますCVE-2024-46742

Linux カーネルで、以下の脆弱性が解決されています。

netmanamana_create_txq/rxq の NAPI クリーンアップでのエラー処理を修正しますCVE-2024-46784

Linux カーネルで、以下の脆弱性が解決されています。

smb: クライアント: 非同期復号化の UAF を修正 (CVE-2024-50047)

Linux カーネルで、以下の脆弱性が解決されています。

net: gso_max_size/gso_ipv4_max_size の小さい構成の場合のクラッシュを修正 (CVE-2024-50258)

Linux カーネルで、以下の脆弱性が解決されています。

filemap: filemap_read() のバインドチェックを修正 (CVE-2024-50272)

Linux カーネルで、以下の脆弱性が解決されています。

dm cache: cache_ctr エラーにおける初期化されていない delayed_work のフラッシュを修正 (CVE-2024-50280)

Linux カーネルで、以下の脆弱性が解決されています。

sched/task_stack: KASAN タグ付けされたポインターの object_is_on_stack() を修正 (CVE-2024-53128)

Linux カーネルで、以下の脆弱性が解決されています。

wifiath10ksdio 削除中の NULL ポインターエラーを回避しますCVE-2024-56599

Linux カーネルで、以下の脆弱性が解決されています。

ipv6: デバイス取り外し時に nexthop をリリースします

CI が、pmtu.sh セルフテストのデバイス削除時に、非周期的なハングアップに直面:

unregister_netdevice: veth_A-R1 が解放されるのを待機しています。使用カウント = 6ref_tracker:
veth_A-R1@ffff888013df15d8 ユーザーの 1/5 は、atdst_init+0x84/0x4a0dst_alloc+0x97/0x150ip6_dst_alloc+0x23/0x90i p6_rt_pcpu_alloc+0x1e6/0x520ip6_pol_route+0x56f/0x840fib6_rule_lookup+0x334/0x630ip6_route_output_flags+0x 259/0x480ip6_dst_lookup_tail.constprop.0+0x5c2/0x940ip6_dst_lookup_flow+0x88/0x190udp_tunnel6_dst_lookup+0 x2a7/0x4c0vxlan_xmit_one+0xbde/0x4a50 [vxlan]vxlan_xmit+0x9ad/0xf20 [vxlan]dev_hard_start_xmit+0x10e/0x360
__dev_queue_xmit+0xf95/0x18c0arp_solicit+0x4a2/0xe00neigh_probe+0xaa/0xf0

最初の疑わしいものは dst_cache ですが、最後のデバイス参照をプローブで明示的に追跡することで、そのような dst が元の fib6_info の nexthop で保持されていることがわかりました。

コミット f5b51fe804ec (ipv6: route: removal 時に例外をパージ) と同様に、ライブ ipv6 dst から削除するデバイスを切断する際に、元の fib 情報を明示的にリリースする必要があります。fib6_info のクリーンアップを ip6_dst_ifdown() に移動します。

テスト実行:

./pmtu.sh cleanup_ipv6_exception

400 回を超える spat なしの反復のタイトループで、パッチを適用していないカーネルを実行すると、約 10 回の反復ごとに splat が発生することを発見しました。(CVE-2024-56751)

Linux カーネルで、以下の脆弱性が解決されています。

bpfmmap 操作中の freeze_mutex の保留を回避しますCVE-2025-21853

Linux カーネルで、以下の脆弱性が解決されています。

nvme-tcp: nvme_tcp_recv_pdu() のメモリ破損の可能性を修正します (CVE-2025-21927)

Linux カーネルで、以下の脆弱性が解決されています。

net_schedets子 qdisc として netem のあるクラスでの二重リスト追加を修正しますCVE-2025-37914

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.15-2025-073.html

https://alas.aws.amazon.com/cve/html/CVE-2022-21546.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48893.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52572.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52621.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52752.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52757.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26686.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26739.html

https://alas.aws.amazon.com/cve/html/CVE-2024-35866.html

https://alas.aws.amazon.com/cve/html/CVE-2024-35867.html

https://alas.aws.amazon.com/cve/html/CVE-2024-36908.html

https://alas.aws.amazon.com/cve/html/CVE-2024-38541.html

https://alas.aws.amazon.com/cve/html/CVE-2024-46742.html

https://alas.aws.amazon.com/cve/html/CVE-2024-46784.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50047.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50258.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50272.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50280.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53128.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56599.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56751.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21853.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21927.html

https://alas.aws.amazon.com/cve/html/CVE-2025-37914.html

https://alas.aws.amazon.com/faqs.html

プラグインの詳細

深刻度: High

ID: 238031

ファイル名: al2_ALASKERNEL-5_15-2025-073.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/6/9

更新日: 2025/6/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-21927

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-livepatch-5.15.184-125.190

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/6/9

脆弱性公開日: 2023/12/14

参照情報

CVE: CVE-2022-21546, CVE-2022-48893, CVE-2023-52572, CVE-2023-52621, CVE-2023-52752, CVE-2023-52757, CVE-2024-26686, CVE-2024-26739, CVE-2024-35866, CVE-2024-35867, CVE-2024-36908, CVE-2024-38541, CVE-2024-46742, CVE-2024-46784, CVE-2024-50047, CVE-2024-50258, CVE-2024-50272, CVE-2024-50280, CVE-2024-53128, CVE-2024-56599, CVE-2024-56751, CVE-2025-21853, CVE-2025-21927, CVE-2025-37914