Beberapa hari yang lalu Canonical merilis tambalan keamanan yang memperbaiki masalah keamanan dengan kernel Ubuntu 18.04 LTS, yang mempengaruhi Ubuntu dan semua turunannya seperti Kubuntu, Lubuntu, Ubuntu GNOME, Ubuntu Budgie, Ubuntu Kylin, dan Ubuntu Studio, serta sistem pihak ketiga lainnya yang menggunakan Ubuntu sebagai basis.
Kerentanan ini termasuk buffer overflows dan meluap ke luar batas , di mana penyerang mengeksploitasi gambar EXT4 yang dibuat untuk mengeksekusi kode arbitrer atau kegagalan sistem dengan menolak layanan.
Tentang pembaruan ini
Di tambalan ini Total 11 masalah keamanan yang telah diselesaikan dalam rilis pembaruan kernel ini.
Di antaranya kami memiliki 7 kerentanan yang disertakan (CVE-2018-10876, CVE-2018-10877, CVE-2018-10878, CVE-2018-10879, CVE-2018-10880, CVE- 2018- 10882 dan CVE-2018-10883).
Tujuh perbaikan merujuk ke aplikasi sistem file ext4 dari kernel Linux mereka ditemukan oleh peneliti keamanan Wen Xu.
Para peneliti mengatakan bahwa:
Cacat ini meluas ke pengguna setelah rilis dan mengurangi masalah overflow menulis gout-of-limit.
Kerentanan dapat memungkinkan kode arbitrer dijalankan atau bahkan dapat memblokir sistem dari serangan penolakan layanan dengan mengeksploitasi gambar ext4 yang dibuat secara khusus.
Gambar itu bisa dipasang pada sistem yang rentan.
Masalah dengan virtualisasi terus berlanjut
Patch yang dirilis untuk Kernel Linux ini juga menyelesaikan kondisi balapan yang dijelaskan dalam CVE-2018-14625 ditemukan dalam implementasi kernel VS dari alamat vsock
Yang dapat mengarah pada kondisi bebas penggunaan yang memungkinkan penyerang lokal memiliki semua yang mereka butuhkan untuk mengekspos informasi sensitif pada mesin virtual tamu.
Masalah keamanan lain yang telah dipecahkan dengan tambalan ini adalah CVE-2018-16882 dan CVE-2018-19407 memengaruhi eksekusi KVM (Mesin Virtual berbasis Kernel), ditemukan oleh CFIR Cohen dan Wei Wu.
Kedua masalah ini memengaruhi implementasi mesin virtual berbasis kernel, yang dapat dilakukan di mesin virtual tamu.
Penyerang lokal mendapatkan hak administratif pada host atau menyebabkan sistem macet.
Apalagi update keamanannya memperbaiki dua kerentanan di Google Project Zero (CVE-2018-17972 dan CVE-2018-18281) dalam implementasi kernel Linux sistem file procfs dan pemanggilan sistem mremap (), yang dapat menyebabkan penyerang lokal mengekspos informasi sistem sensitif atau mengeksekusi kode berbahaya sewenang-wenang.
Ca
Pembaruan keamanan mengatasi dua kerentanan dalam implementasi kernel Linux dari sistem file procfs dan panggilan sistem mremap () ditemukan oleh Jann Horn dari Google Project Zero, yang memungkinkan penyerang lokal mengungkap informasi sensitif atau mengeksekusi kode arbitrer.
Pembaruan keamanan juga memperbaiki masalah CVE-2018-9516 yang ditemukan di antarmuka subsistem debug kernel Linux HID.
Antarmuka ini bertanggung jawab untuk mendeteksi kinerja yang salah dari pemeriksaan batas dalam kondisi tertentu, memungkinkan penyerang dengan akses ke utilitas debugfs untuk mendapatkan hak istimewa tambahan atau penolakan layanan.
Saatnya memperbarui ya atau ya
Seperti solusi yang dirilis lainnya, penting untuk menerapkannya di sistem kami, jadi sangat disarankan untuk memperbarui sistem ke kebenaran.
Sama seperti Canonical yang mengundang semua pengguna Ubuntu 18.04 LTS (Berang-berang Bionik) untuk segera memperbarui instalasi Anda ke kernel Linux 4.15.0-44.47.
Sedangkan untuk Ubuntu 18.04.1 LTS atau yang lebih baru pengguna yang menggunakan seri kernel Linux 4.18 harus melakukan upgrade ke versi 4.18.0-14.15 ~ 18.04.1.
Bagaimana cara memperbarui?
Untuk memperbarui sistem, cukup buka terminal dan jalankan perintah berikut di dalamnya:
sudo apt update sudo apt full-upgrade
Di akhir pengunduhan dan penginstalan pembaruan, disarankan agar komputer di-restart, yang mana semua perubahan baru akan diterapkan pada permulaan sistem.