We hebben er niet lang over gedaan om een afbeelding als de vorige te publiceren. Zeer weinig. Niet 24 uur. We plaatsen meestal zoiets als er een beveiligingsfout in het besturingssysteem is, en Ubuntu 19.10 wordt geleverd met een kernel die een bug bevat waardoor willekeurige code kan worden uitgevoerd. Zo te zien is het besturingssysteem uitgebracht zonder een patch die al is voorbereid, dus we zouden binnenkort de eerste kernelupdate en het bijbehorende USN-rapport moeten ontvangen.
De bug is ontdekt door een lezer van Phoronix, die er ook voor zorgt dat de Fout in IPv6-kernelcode het kan leiden tot denial of service (DoS) of het uitvoeren van willekeurige code. Nogmaals, en dat zijn er de laatste tijd niet weinig, het is een goed moment om te onthouden dat Linux 5.4 een nieuwe beveiligingsmodule zal bevatten die ze hebben genoemd Lockdown en dat zal helpen om dit soort problemen te voorkomen, met de te betalen prijs dat we de controle over ons team verliezen.
Canonical zal binnenkort een kernelupdate uitbrengen
De gebruiker die de bug heeft ontdekt, laat ons ook zien hoe we de bug kunnen testen, waarvoor we moeten voer het volgende fragment uit zoals elke gebruiker:
unshare -rUn sh -c 'ip link add dummy1 type dummy && ip link set dummy1 up && ip -6 route add default dev dummy1 && ip -6 rule add table main suppress_prefixlength 0 && ping -f 1234 :: 1'
Als we worden getroffen, crasht ons systeem. Maar zoals de meeste fouten in de Ubuntu-kernel en andere Linux-distributies, moeten we deze bug misbruiken fysieke toegang tot apparatuur.
Het is duidelijk dat een bedrijf als Canonical zich aan een agenda moet houden en de lancering van moet uitstellen Eoan Hermelijn voor een storing die fysieke toegang tot de apparatuur vereiste, was geen optie. In de komende uren / dagen zou er een update in ons softwarecentrum moeten zijn om het probleem op te lossen. Als het zover is, laten we het je weten.