Amazon Linux 2kernel、 --advisory ALAS2KERNEL-5。15-2025-073 ALASKERNEL-5.15-2025-073

high Nessus プラグイン ID 238031

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.15.184-125.190より前のものです。したがって、ALAS2KERNEL-5.15-2025-073 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネルで、以下の脆弱性が解決されています。

scsi: target: WRITE_SAME No Data Buffer クラッシュを修正します

SBC 仕様の新しいバージョンには、書き込まれるデータバッファがないことを示す NDOB ビットがあります。このビットが sg_write_same --ndob などのコマンドを使用して設定されている場合、se_cmd->t_data_sg が NULL であるため、それにアクセスしようとすると、target_core_iblock/file の execute_write_same ハンドラーでクラッシュします。

このパッチでは、共通 WRITE SAME コードの NDOB ビットをサポートしていないため、その NDOB ビットに対するチェックを追加します。さらに、イニシエーターがデータバッファなしで通常の WRITE SAME を送信しようとする場合には、各ハンドラーにゼロ SG 要素のチェックが追加されます。(CVE-2022-21546)

Linux カーネルで、以下の脆弱性が解決されています。

drm/i915/gt部分的なエンジン検出失敗をクリーンアップCVE-2022-48893

Linux カーネルで、以下の脆弱性が解決されています。

cifs: cifs_demultiplex_thread() の UAF を修正 (CVE-2023-52572)

Linux カーネルで、以下の脆弱性が解決されています。

bpf: bpf マップヘルパーを呼び出す前に rcu_read_lock_trace_held() をチェックします (CVE-2023-52621)

Linux カーネルで、以下の脆弱性が解決されています。

smb: client: cifs_debug_data_proc_show() のメモリ解放後使用 (Use After Free) のバグを修正 (CVE-2023-52752)

Linux カーネルで、以下の脆弱性は解決されています。

smb: client: mids をリリースする際の潜在的なデッドロックを修正 (CVE-2023-52757)

Linux カーネルで、以下の脆弱性が解決されています。

fs/proc: do_task_stat: スレッド/子の統計を収集するために sig->stats_lock を使用します (CVE-2024-26686)

Linux カーネルで、以下の脆弱性が解決されています。

net/sched: act_mirred: skb をすでに失っている場合は retval をオーバーライドしません (CVE-2024-26739)

Linux カーネルで、以下の脆弱性が解決されています。

smb: client: cifs_dump_full_key() の潜在的な UAF を修正 (CVE-2024-35866)

Linux カーネルで、以下の脆弱性が解決されています。

smbclientcifs_stats_proc_show() にある潜在的な UAF を修正しますCVE-2024-35867

Linux カーネルで、以下の脆弱性が解決されています。

blk-iocost: iocg がすでにオフラインである場合は警告しない (CVE-2024-36908)

Linux カーネルで、以下の脆弱性が解決されています。

of: module: of_modalias() にバッファオーバーフローチェックを追加 (CVE-2024-38541)。

Linux カーネルで、以下の脆弱性が解決されています。

netmanamana_create_txq/rxq の NAPI クリーンアップでのエラー処理を修正しますCVE-2024-46784

Linux カーネルで、以下の脆弱性が解決されています。

smb: クライアント: 非同期復号化の UAF を修正 (CVE-2024-50047)

Linux カーネルで、以下の脆弱性が解決されています。

net: gso_max_size/gso_ipv4_max_size の小さい構成の場合のクラッシュを修正 (CVE-2024-50258)

Linux カーネルで、以下の脆弱性が解決されています。

filemap: filemap_read() のバインドチェックを修正 (CVE-2024-50272)

Linux カーネルで、以下の脆弱性が解決されています。

dm cache: cache_ctr エラーにおける初期化されていない delayed_work のフラッシュを修正 (CVE-2024-50280)

Linux カーネルで、以下の脆弱性が解決されています。

sched/task_stack: KASAN タグ付けされたポインターの object_is_on_stack() を修正 (CVE-2024-53128)

Linux カーネルで、以下の脆弱性が解決されています。

wifiath10ksdio 削除中の NULL ポインターエラーを回避しますCVE-2024-56599

Linux カーネルで、以下の脆弱性が解決されています。

ipv6: デバイス取り外し時に nexthop をリリースします

CI が、pmtu.sh セルフテストのデバイス削除時に、非周期的なハングアップに直面:

unregister_netdevice: veth_A-R1 が解放されるのを待機しています。使用カウント = 6ref_tracker:
veth_A-R1@ffff888013df15d8 ユーザーの 1/5 は、atdst_init+0x84/0x4a0dst_alloc+0x97/0x150ip6_dst_alloc+0x23/0x90i p6_rt_pcpu_alloc+0x1e6/0x520ip6_pol_route+0x56f/0x840fib6_rule_lookup+0x334/0x630ip6_route_output_flags+0x 259/0x480ip6_dst_lookup_tail.constprop.0+0x5c2/0x940ip6_dst_lookup_flow+0x88/0x190udp_tunnel6_dst_lookup+0 x2a7/0x4c0vxlan_xmit_one+0xbde/0x4a50 [vxlan]vxlan_xmit+0x9ad/0xf20 [vxlan]dev_hard_start_xmit+0x10e/0x360
__dev_queue_xmit+0xf95/0x18c0arp_solicit+0x4a2/0xe00neigh_probe+0xaa/0xf0

最初の疑わしいものは dst_cache ですが、最後のデバイス参照をプローブで明示的に追跡することで、そのような dst が元の fib6_info の nexthop で保持されていることがわかりました。

コミット f5b51fe804ec (ipv6: route: removal 時に例外をパージ) と同様に、ライブ ipv6 dst から削除するデバイスを切断する際に、元の fib 情報を明示的にリリースする必要があります。fib6_info のクリーンアップを ip6_dst_ifdown() に移動します。

テスト実行:

./pmtu.sh cleanup_ipv6_exception

400 回を超える spat なしの反復のタイトループで、パッチを適用していないカーネルを実行すると、約 10 回の反復ごとに splat が発生することを発見しました。(CVE-2024-56751)

Linux カーネルで、以下の脆弱性が解決されています。

bpf: mmap 操作中の freeze_mutex の保持を回避 (CVE-2025-21853)

Linux カーネルで、以下の脆弱性が解決されています。

nvme-tcp: nvme_tcp_recv_pdu() のメモリ破損の可能性を修正します (CVE-2025-21927)

Linux カーネルで、以下の脆弱性が解決されています。

sctp: sendmsg で解放されたトランスポートへの参照を検出し、防ぐ (CVE-2025-23142)

Linux カーネルで、以下の脆弱性が解決されています。

mptcp: can_accept_new_subflow の NULL ポインターを修正します (CVE-2025-23145)

Linux カーネルで、以下の脆弱性が解決されています。

i3c: i3c_master_queue_ibi() に NULL ポインターチェックを追加します (CVE-2025-23147)

Linux カーネルで、以下の脆弱性が解決されています。

ext4: do_split の off-by-one エラーを修正 (CVE-2025-23150)

Linux カーネルで、以下の脆弱性が解決されています。

net: vlan: オープンにフラグを伝播しない (CVE-2025-23163)

Linux カーネルで、以下の脆弱性が解決されています。

ext4: 終端を超えた xattrs を無視します (CVE-2025-37738)

Linux カーネルで、以下の脆弱性が解決されています。

net: tls: 切断を明示的に許可しません (CVE-2025-37756)

Linux カーネルで、以下の脆弱性が解決されています。

virtiofs: ファイルシステムコンテキストソース名のチェックを追加します (CVE-2025-37773)

Linux カーネルで、以下の脆弱性が解決されています。

isofs: 小さすぎる fid の使用を阻止します (CVE-2025-37780)

Linux カーネルで、以下の脆弱性が解決されています。

net: openvswitch: set() アクションのネストされたキーの長さの検証を修正します (CVE-2025-37789)

Linux カーネルで、以下の脆弱性が解決されています。

net_sched: hfsc: クラス処理での UAF 脆弱性を修正 (CVE-2025-37797)

Linux カーネルで、以下の脆弱性が解決されています。

crypto: null - mutex の代わりにスピンロックを使用 (CVE-2025-37808)

Linux カーネルで、以下の脆弱性が解決されています。

irqchip/gic-v2m: gicv2m_get_fwnode() のモリ解放後使用 (Use After Free) を防止します (CVE-2025-37819)

Linux カーネルで、以下の脆弱性が解決されています。

net_sched: hfsc: hfsc_dequeue() にある潜在的な UAF も修正 (CVE-2025-37823)

Linux カーネルで、以下の脆弱性が解決されています。

PCI: pci_register_host_bridge() の参照漏洩を修正 (CVE-2025-37836)

Linux カーネルで、以下の脆弱性が解決されています。

jbd2: 誤った sb->s_sequence チェックを削除 (CVE-2025-37839)

Linux カーネルで、以下の脆弱性が解決されています。

cifs: dbg call の NULL ポインターデリファレンスを回避 (CVE-2025-37844)

Linux カーネルで、以下の脆弱性が解決されています。

scsi: st: st_setup() の配列オーバーフローを修正 (CVE-2025-37857)

Linux カーネルで、以下の脆弱性が解決されています。

page_pool: 遅延ワーカーをスケジュールするための無限ループを回避 (CVE-2025-37859)

Linux カーネルで、以下の脆弱性が解決されています。

RDMA/core: オーバーサイズの kvmalloc() 警告を抑制 (CVE-2025-37867)

Linux カーネルで、以下の脆弱性が解決されています。

nfsd: dl_recall のキューに失敗した場合、sc_count を直接減少させる (CVE-2025-37871)

Linux カーネルで、以下の脆弱性が解決されています。

KVM: x86: *新しい* ルートが postable でない場合、IRTE をホストコントロールにリセット (CVE-2025-37885)

Linux カーネルで、以下の脆弱性が解決されています。

net_sched: hfsc: netem を子 qdisc として持つクラスの UAF 脆弱性を修正 (CVE-2025-37890)

Linux カーネルで、以下の脆弱性が解決されています。

net_sched: qfq: 子 qdisc として netem のあるクラスでの二重リスト追加を修正 (CVE-2025-37913)

Linux カーネルで、以下の脆弱性が解決されています。

net_sched: ets: 子 qdisc として netem のあるクラスでの二重リスト追加を修正します (CVE-2025-37914)

Linux カーネルで、以下の脆弱性が解決されています。

net_sched: drr: 子 qdisc として netem のあるクラスでの二重リスト追加を修正 (CVE-2025-37915)

Linux カーネルで、以下の脆弱性が解決されています。

tracing: trace_seq_to_buffer() での oob 書き込みを修正 (CVE-2025-37923)

Linux カーネルで、以下の脆弱性が解決されています。

iommu/amd: parse_ivrs_acpihid の潜在的なバッファオーバーフローを修正 (CVE-2025-37927)

Linux カーネルで、以下の脆弱性が解決されています。

net: phy: leds: メモリ漏洩を修正 (CVE-2025-37989)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」または「yum update --advisory ALAS2KERNEL-5 を実行します。15-2025-073' を呼び出して、お使いのシステムを更新してください。

参考資料

https://alas.aws.amazon.com//AL2/ALAS2KERNEL-5.15-2025-073.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2022-21546.html

https://explore.alas.aws.amazon.com/CVE-2022-48893.html

https://explore.alas.aws.amazon.com/CVE-2023-52572.html

https://explore.alas.aws.amazon.com/CVE-2023-52621.html

https://explore.alas.aws.amazon.com/CVE-2023-52752.html

https://explore.alas.aws.amazon.com/CVE-2023-52757.html

https://explore.alas.aws.amazon.com/CVE-2024-26686.html

https://explore.alas.aws.amazon.com/CVE-2024-26739.html

https://explore.alas.aws.amazon.com/CVE-2024-35866.html

https://explore.alas.aws.amazon.com/CVE-2024-35867.html

https://explore.alas.aws.amazon.com/CVE-2024-36908.html

https://explore.alas.aws.amazon.com/CVE-2024-38541.html

https://explore.alas.aws.amazon.com/CVE-2024-46742.html

https://explore.alas.aws.amazon.com/CVE-2024-46784.html

https://explore.alas.aws.amazon.com/CVE-2024-50047.html

https://explore.alas.aws.amazon.com/CVE-2024-50258.html

https://explore.alas.aws.amazon.com/CVE-2024-50272.html

https://explore.alas.aws.amazon.com/CVE-2024-50280.html

https://explore.alas.aws.amazon.com/CVE-2024-53128.html

https://explore.alas.aws.amazon.com/CVE-2024-56599.html

https://explore.alas.aws.amazon.com/CVE-2024-56751.html

https://explore.alas.aws.amazon.com/CVE-2025-21853.html

https://explore.alas.aws.amazon.com/CVE-2025-21927.html

https://explore.alas.aws.amazon.com/CVE-2025-22027.html

https://explore.alas.aws.amazon.com/CVE-2025-23142.html

https://explore.alas.aws.amazon.com/CVE-2025-23145.html

https://explore.alas.aws.amazon.com/CVE-2025-23147.html

https://explore.alas.aws.amazon.com/CVE-2025-23150.html

https://explore.alas.aws.amazon.com/CVE-2025-23163.html

https://explore.alas.aws.amazon.com/CVE-2025-37738.html

https://explore.alas.aws.amazon.com/CVE-2025-37756.html

https://explore.alas.aws.amazon.com/CVE-2025-37773.html

https://explore.alas.aws.amazon.com/CVE-2025-37780.html

https://explore.alas.aws.amazon.com/CVE-2025-37789.html

https://explore.alas.aws.amazon.com/CVE-2025-37797.html

https://explore.alas.aws.amazon.com/CVE-2025-37808.html

https://explore.alas.aws.amazon.com/CVE-2025-37819.html

https://explore.alas.aws.amazon.com/CVE-2025-37823.html

https://explore.alas.aws.amazon.com/CVE-2025-37836.html

https://explore.alas.aws.amazon.com/CVE-2025-37839.html

https://explore.alas.aws.amazon.com/CVE-2025-37844.html

https://explore.alas.aws.amazon.com/CVE-2025-37857.html

https://explore.alas.aws.amazon.com/CVE-2025-37859.html

https://explore.alas.aws.amazon.com/CVE-2025-37867.html

https://explore.alas.aws.amazon.com/CVE-2025-37871.html

https://explore.alas.aws.amazon.com/CVE-2025-37885.html

https://explore.alas.aws.amazon.com/CVE-2025-37890.html

https://explore.alas.aws.amazon.com/CVE-2025-37913.html

https://explore.alas.aws.amazon.com/CVE-2025-37914.html

https://explore.alas.aws.amazon.com/CVE-2025-37915.html

https://explore.alas.aws.amazon.com/CVE-2025-37923.html

https://explore.alas.aws.amazon.com/CVE-2025-37927.html

https://explore.alas.aws.amazon.com/CVE-2025-37940.html

https://explore.alas.aws.amazon.com/CVE-2025-37989.html

プラグインの詳細

深刻度: High

ID: 238031

ファイル名: al2_ALASKERNEL-5_15-2025-073.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2025/6/9

更新日: 2025/8/28

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-21927

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-livepatch-5.15.184-125.190, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:bpftool

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/6/9

脆弱性公開日: 2023/12/14

参照情報

CVE: CVE-2022-21546, CVE-2022-48893, CVE-2023-52572, CVE-2023-52621, CVE-2023-52752, CVE-2023-52757, CVE-2024-26686, CVE-2024-26739, CVE-2024-35866, CVE-2024-35867, CVE-2024-36908, CVE-2024-38541, CVE-2024-46742, CVE-2024-46784, CVE-2024-50047, CVE-2024-50258, CVE-2024-50272, CVE-2024-50280, CVE-2024-53128, CVE-2024-56599, CVE-2024-56751, CVE-2025-21853, CVE-2025-21927, CVE-2025-22027, CVE-2025-23142, CVE-2025-23145, CVE-2025-23147, CVE-2025-23150, CVE-2025-23163, CVE-2025-37738, CVE-2025-37756, CVE-2025-37773, CVE-2025-37780, CVE-2025-37789, CVE-2025-37797, CVE-2025-37808, CVE-2025-37819, CVE-2025-37823, CVE-2025-37836, CVE-2025-37839, CVE-2025-37844, CVE-2025-37857, CVE-2025-37859, CVE-2025-37867, CVE-2025-37871, CVE-2025-37885, CVE-2025-37890, CVE-2025-37913, CVE-2025-37914, CVE-2025-37915, CVE-2025-37923, CVE-2025-37927, CVE-2025-37940, CVE-2025-37989