Amazon Linux 2 : kernel (ALASKERNEL-5.4-2025-103)

critical Nessus プラグイン ID 240323

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.4.294-212.419より前のものです。したがって、ALAS2KERNEL-5.4-2025-103 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

2025-07-03: CVE-2025-38037 はこのアドバイザリに追加されました。

2025-07-03: CVE-2025-38003 はこのアドバイザリに追加されました。

2025-07-03: CVE-2025-38066 はこのアドバイザリに追加されました。

2025-07-03: CVE-2025-38075 はこのアドバイザリに追加されました。

2025-07-03: CVE-2025-38061 はこのアドバイザリに追加されました。

2025-07-03: CVE-2025-38079 はこのアドバイザリに追加されました。

2025-07-03: CVE-2025-38051 はこのアドバイザリに追加されました。

2025-07-03: CVE-2025-37997 はこのアドバイザリに追加されました。

2025-07-03: CVE-2025-38023 はこのアドバイザリに追加されました。

2025-07-03: CVE-2025-38072 はこのアドバイザリに追加されました。

2025-07-03: CVE-2025-38058 はこのアドバイザリに追加されました。

Linux カーネルで、以下の脆弱性が解決されています。

scsi: target: WRITE_SAME No Data Buffer クラッシュを修正します

SBC 仕様の新しいバージョンには、書き込まれるデータバッファがないことを示す NDOB ビットがあります。このビットが sg_write_same --ndob などのコマンドを使用して設定されている場合、se_cmd->t_data_sg が NULL であるため、それにアクセスしようとすると、target_core_iblock/file の execute_write_same ハンドラーでクラッシュします。

このパッチでは、共通 WRITE SAME コードの NDOB ビットをサポートしていないため、その NDOB ビットに対するチェックを追加します。さらに、イニシエーターがデータバッファなしで通常の WRITE SAME を送信しようとする場合には、各ハンドラーにゼロ SG 要素のチェックが追加されます。(CVE-2022-21546)

Linux カーネルで、以下の脆弱性が解決されています。

mm/khugepaged: ->anon_vma の競合を修正 (CVE-2023-52935)

Linux カーネルで、以下の脆弱性が解決されています。

of: module: of_modalias() にバッファオーバーフローチェックを追加 (CVE-2024-38541)。

Linux カーネルで、以下の脆弱性が解決されています。

irqchip/gic-v2m: gicv2m_get_fwnode() のモリ解放後使用 (Use After Free) を防止します (CVE-2025-37819)

Linux カーネルで、以下の脆弱性が解決されています。

net_sched: hfsc: netem を子 qdisc として持つクラスの UAF 脆弱性を修正 (CVE-2025-37890)

Linux カーネルで、以下の脆弱性が解決されています。

net_sched: qfq: 子 qdisc として netem のあるクラスでの二重リスト追加を修正 (CVE-2025-37913)

Linux カーネルで、以下の脆弱性が解決されています。

net_sched: drr: 子 qdisc として netem のあるクラスでの二重リスト追加を修正 (CVE-2025-37915)

Linux カーネルで、以下の脆弱性が解決されています。

tracing: trace_seq_to_buffer() での oob 書き込みを修正 (CVE-2025-37923)

Linux カーネルで、以下の脆弱性が解決されています。

iommu/amd: parse_ivrs_acpihid の潜在的なバッファオーバーフローを修正 (CVE-2025-37927)

Linux カーネルで、以下の脆弱性が解決されています。

sch_htb: htb_qlen_notify() をべき等にする (CVE-2025-37932)

Linux カーネルで、以下の脆弱性が解決されています。

xenbus: req の有効期間を追跡するために kref を使用 (CVE-2025-37949)

Linux カーネルで、以下の脆弱性が解決されています。

module: モジュールタイプ kobjects に対して kobject_put() が安全であることを保証する (CVE-2025-37995)

Linux カーネルで、以下の脆弱性が解決されています。

netfilter: ハッシュ型のリージョンロックを修正 (CVE-2025-37997)

Linux カーネルで、以下の脆弱性が解決されています。

openvswitch: output_userspace() での安全でない属性解析を修正 (CVE-2025-37998)

Linux カーネルで、以下の脆弱性が解決されています。

sch_hfsc: hfsc_enqueue() のピークを使用する際の qlen アカウンティングのバグを修正 (CVE-2025-38000)

Linux カーネルで、以下の脆弱性が解決されています。

net_sched: hfsc: eltree にクラスを 2 回追加する再入可能エンキューに対処 (CVE-2025-38001)

Linux カーネルで、以下の脆弱性が解決されています。

can: bcm: procfs コンテンツに対して欠如している rcu 読み取り保護を追加 (CVE-2025-38003)

Linux カーネルで、以下の脆弱性が解決されています。

can: bcm: bcm_op runtime 更新のロックを追加 (CVE-2025-38004)

Linux カーネルで、以下の脆弱性が解決されています。

nfs: ロック解除パスでの nfs_get_lock_context の失敗を処理 (CVE-2025-38023)

Linux カーネルで、以下の脆弱性が解決されています。

vxlan: FDB データの競合に注釈を付ける (CVE-2025-38037)

Linux カーネルで、以下の脆弱性が解決されています。

smb: client: cifs_fill_dirent の use-after-free を修正 (CVE-2025-38051)

Linux カーネルで、以下の脆弱性が解決されています。

__legitimize_mnt(): MNT_SYNC_UMOUNT のチェックは mount_lock のもとで行う必要がある (CVE-2025-38058)

Linux カーネルで、以下の脆弱性が解決されています。

net: pktgen: pktgen_thread_write() でユーザーが与えられたバッファ外のアクセスを修正 (CVE-2025-38061)

Linux カーネルで、以下の脆弱性が解決されています。

dm cache: 失敗したデバイスの再開で再試行をブロックすることで、BUG_ON を回避 (CVE-2025-38066)

Linux カーネルで、以下の脆弱性が解決されています。

libnvdimm/labels: nd_label_data_init() の除算エラーを修正 (CVE-2025-38072)

Linux カーネルで、以下の脆弱性が解決されています。

scsi: target: iscsi: 削除された接続のタイムアウトを修正 (CVE-2025-38075)

Linux カーネルで、以下の脆弱性が解決されています。

crypto: algif_hash - hash_accept の二重解放を修正 (CVE-2025-38079)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com//AL2/ALAS2KERNEL-5.4-2025-103.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2022-21546.html

https://explore.alas.aws.amazon.com/CVE-2023-52935.html

https://explore.alas.aws.amazon.com/CVE-2024-38541.html

https://explore.alas.aws.amazon.com/CVE-2025-37819.html

https://explore.alas.aws.amazon.com/CVE-2025-37890.html

https://explore.alas.aws.amazon.com/CVE-2025-37913.html

https://explore.alas.aws.amazon.com/CVE-2025-37915.html

https://explore.alas.aws.amazon.com/CVE-2025-37923.html

https://explore.alas.aws.amazon.com/CVE-2025-37927.html

https://explore.alas.aws.amazon.com/CVE-2025-37932.html

https://explore.alas.aws.amazon.com/CVE-2025-37949.html

https://explore.alas.aws.amazon.com/CVE-2025-37995.html

https://explore.alas.aws.amazon.com/CVE-2025-37997.html

https://explore.alas.aws.amazon.com/CVE-2025-37998.html

https://explore.alas.aws.amazon.com/CVE-2025-38000.html

https://explore.alas.aws.amazon.com/CVE-2025-38001.html

https://explore.alas.aws.amazon.com/CVE-2025-38003.html

https://explore.alas.aws.amazon.com/CVE-2025-38004.html

https://explore.alas.aws.amazon.com/CVE-2025-38023.html

https://explore.alas.aws.amazon.com/CVE-2025-38034.html

https://explore.alas.aws.amazon.com/CVE-2025-38037.html

https://explore.alas.aws.amazon.com/CVE-2025-38051.html

https://explore.alas.aws.amazon.com/CVE-2025-38058.html

https://explore.alas.aws.amazon.com/CVE-2025-38061.html

https://explore.alas.aws.amazon.com/CVE-2025-38066.html

https://explore.alas.aws.amazon.com/CVE-2025-38072.html

https://explore.alas.aws.amazon.com/CVE-2025-38075.html

https://explore.alas.aws.amazon.com/CVE-2025-38079.html

プラグインの詳細

深刻度: Critical

ID: 240323

ファイル名: al2_ALASKERNEL-5_4-2025-103.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2025/6/23

更新日: 2025/8/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-38541

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/6/23

脆弱性公開日: 2023/3/22

参照情報

CVE: CVE-2022-21546, CVE-2023-52935, CVE-2024-38541, CVE-2025-37819, CVE-2025-37890, CVE-2025-37913, CVE-2025-37915, CVE-2025-37923, CVE-2025-37927, CVE-2025-37932, CVE-2025-37949, CVE-2025-37995, CVE-2025-37997, CVE-2025-37998, CVE-2025-38000, CVE-2025-38001, CVE-2025-38003, CVE-2025-38004, CVE-2025-38023, CVE-2025-38034, CVE-2025-38037, CVE-2025-38051, CVE-2025-38058, CVE-2025-38061, CVE-2025-38066, CVE-2025-38072, CVE-2025-38075, CVE-2025-38079