Amazon Linux 2023 : bpftool、kernel、kernel-devel (ALAS2023-2025-1223)

medium Nessus プラグイン ID 270560

概要

リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2023-2025-1223 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネルで、以下の脆弱性が解決されています。

fsファイルハンドルのエンコード失敗のアサーションを緩和しますCVE-2024-57924

Linux カーネルで、以下の脆弱性が解決されています。

net: sock_lock_init_class_and_name() および rmmod により NULL ポインターデリファレンスを修正します。(CVE-2025-23143)

Linux カーネルで、以下の脆弱性が解決されています。

btrfs: セクターサイズに基づいてサブページビット開始を調整 (CVE-2025-37931)

Linux カーネルで、以下の脆弱性が解決されています。

bpcfcgroup ローカルストレージの oob アクセスを修正しますCVE-2025-38502

Linux カーネルで、以下の脆弱性が解決されています。

cifsCVE-2025-39838UTF16 ] 変換で NULL ポインターデリファレンスを防止

Linux カーネルで、以下の脆弱性が解決されています。

mmslubset_track_prepare の kswapd のウェイクアップを回避しますCVE-2025-39843

Linux カーネルで、以下の脆弱性が解決されています。

mmページテーブル同期宣言を linux/pgtable.h へ移動しますCVE-2025-39844

Linux カーネルで、以下の脆弱性が解決されています。

x86/mm/64ARCH_PAGE_TABLE_SYNC_MASK と arch_sync_kernel_mappings() を定義しますCVE-2025-39845

Linux カーネルで、以下の脆弱性が解決されています。

fswriteback__mark_inode_dirty() での use-after-free を修正しますCVE-2025-39866

Linux カーネルで、以下の脆弱性が解決されています。

mm/damon/sysfsstate_show() での use-after-free を修正しますCVE-2025-39877

Linux カーネルで、以下の脆弱性が解決されています。

libcephceph_connection_v1_info への無効なアクセスを修正しますCVE-2025-39880

Linux カーネルで、以下の脆弱性が解決されています。

kernfsオープンファイルがリリースされた際のポーリングでの UAF を修正しますCVE-2025-39881

Linux カーネルで、以下の脆弱性が解決されています。

mm/memory-failureメモリをポイゾニング解除する際の VM_BUG_ON_PAGE(PagePoisoned(page)) を修正しますCVE-2025-39883

Linux カーネルで、以下の脆弱性が解決されています。

netfilterbr_netfilter確認後、br_nf_local_in() の確認されたビットをチェックしませんCVE-2025-39894

Linux カーネルで、以下の脆弱性が解決されています。

e1000ee1000_set_eeprom のヒープオーバーフローを修正しますCVE-2025-39898

Linux カーネルで、以下の脆弱性が解決されています。

mm/slubポインターが object_err() で無効な場合、メタデータへのアクセスを回避しますCVE-2025-39902

Linux カーネルで、以下の脆弱性が解決されています。

mm/damon/lru_sortdamon_lru_sort_apply_parameters() でのゼロ除算を回避しますCVE-2025-39909

Linux カーネルで、以下の脆弱性が解決されています。

tcp_bpftcp_bpf_send_verdict() が psock->cork の割り当てに失敗する場合は、sk_msg_free() を呼び出します。CVE-2025-39913

Linux カーネルで、以下の脆弱性が解決されています。

tracingtrace_pid_write でチャンク割り当てが失敗した場合に警告を停止させますCVE-2025-39914

Linux カーネルで、以下の脆弱性が解決されています。

mm/damon/reclaimdamon_reclaim_apply_parameters() でゼロ除算を回避しますCVE-2025-39916

Linux カーネルで、次の脆弱性が解決されましたx86/vmscape条件付き IBPB 緩和策を追加

VMSCAPE は、ゲストとユーザー空間ハイパーバイザー間の不十分なブランチ予測子の分離を悪用する脆弱性ですQEMU など。既存の緩和策が、悪意のあるゲストから kernel/KVM をすでに保護しています。
ユーザー空間は、VMexit 後に分岐予測子をフラッシュすることでさらに保護できます。

ポイゾニングされたブランチ予測子を消費するユーザー空間であるため、VMexit の後、ユーザー空間に戻る前に、条件付きで IBPB を発行します。ハイパーバイザーとユーザー空間を頻繁に切り替えるワークロードでは、新しい IBPB から最も多くのオーバーヘッドが発生します。

この新しいIBPBは、既存のIBPBサイトとは統合されない。たとえば、タスクは既存の投機制御prctl()を使用して、コンテキスト切り替えタイムでIBPBを取得できます。この実装では、IBPB は二重になっています。1 つはコンテキスト切り替えで、もう 1 つはユーザー空間を実行する前です。意図は、これらのケースを統合して最適化することです。[ dhansen次最適な IBPB ソリューションについて詳しく]CVE-2025-40300]

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「dnf update kernel --releasever 2023.9.20251014」または「dnf update --advisory ALAS2023-2025-1223 --releasever 2023.9.20251014」を実行して、お使いのシステムを更新してください。

参考資料

https://alas.aws.amazon.com//AL2023/ALAS2023-2025-1223.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2024-57924.html

https://explore.alas.aws.amazon.com/CVE-2025-23143.html

https://explore.alas.aws.amazon.com/CVE-2025-37931.html

https://explore.alas.aws.amazon.com/CVE-2025-38502.html

https://explore.alas.aws.amazon.com/CVE-2025-39838.html

https://explore.alas.aws.amazon.com/CVE-2025-39843.html

https://explore.alas.aws.amazon.com/CVE-2025-39844.html

https://explore.alas.aws.amazon.com/CVE-2025-39845.html

https://explore.alas.aws.amazon.com/CVE-2025-39866.html

https://explore.alas.aws.amazon.com/CVE-2025-39877.html

https://explore.alas.aws.amazon.com/CVE-2025-39880.html

https://explore.alas.aws.amazon.com/CVE-2025-39881.html

https://explore.alas.aws.amazon.com/CVE-2025-39883.html

https://explore.alas.aws.amazon.com/CVE-2025-39894.html

https://explore.alas.aws.amazon.com/CVE-2025-39898.html

https://explore.alas.aws.amazon.com/CVE-2025-39902.html

https://explore.alas.aws.amazon.com/CVE-2025-39909.html

https://explore.alas.aws.amazon.com/CVE-2025-39913.html

https://explore.alas.aws.amazon.com/CVE-2025-39914.html

https://explore.alas.aws.amazon.com/CVE-2025-39916.html

https://explore.alas.aws.amazon.com/CVE-2025-40300.html

プラグインの詳細

深刻度: Medium

ID: 270560

ファイル名: al2023_ALAS2023-2025-1223.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/10/15

更新日: 2025/10/15

サポートされているセンサー: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.1

CVSS v2

リスクファクター: Medium

基本値: 4.6

現状値: 3.6

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:N/I:N/A:C

CVSS スコアのソース: CVE-2024-57924

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:kernel-modules-extra-common, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-modules-extra, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:python3-perf, p-cpe:/a:amazon:linux:kernel-libbpf-static, p-cpe:/a:amazon:linux:kernel-libbpf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:python3-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-livepatch-6.1.155-176.282

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/10/14

脆弱性公開日: 2025/1/19

参照情報

CVE: CVE-2024-57924, CVE-2025-23143, CVE-2025-37931, CVE-2025-38502, CVE-2025-39838, CVE-2025-39843, CVE-2025-39844, CVE-2025-39845, CVE-2025-39866, CVE-2025-39877, CVE-2025-39880, CVE-2025-39881, CVE-2025-39883, CVE-2025-39894, CVE-2025-39898, CVE-2025-39902, CVE-2025-39909, CVE-2025-39913, CVE-2025-39914, CVE-2025-39916, CVE-2025-40300