Mtumiaji yeyote wa Ubuntu wa kiwango cha kati anajua kwamba anatoa toleo jipya la mfumo wao wa uendeshaji kila baada ya miezi sita, kwamba kila baada ya miaka miwili kuna toleo la LTS, na kwamba kernel inaweza kuchukua muda mrefu kusasisha. Kwa kweli, inapofanya hivyo, hufanya hivyo katika matoleo ya LTS ikiwa hatufuati hatua chache kama zile zilizomo. nakala hii ya jinsi ya kuiweka katika Focal Fossa. Ukweli ni kwamba kernel imesasishwa, lakini kuongeza viraka vya usalama kama wamefanya kwa matoleo yote ya Ubuntu ambazo sasa zinaungwa mkono.
Saa chache zilizopita, Canonical ilichapishwa ripoti tatu za USN, haswa USN-5443-1, USN-5442-1 y USN-5444-1. Ya kwanza inaathiri matoleo yote ya Ubuntu ambayo bado yanaungwa mkono, ambayo ni Ubuntu 22.04 iliyotolewa hivi karibuni, toleo la pekee lisilo la LTS, ambalo ni 21.10, na kisha 18.04 na 16.04, ambalo linasaidiwa kwa sasa kwa sababu ya kuingia awamu yake ya ESM. , ambayo inaruhusu kuendelea kupokea alama za usalama.
Ubuntu husasisha kernel yake kwa usalama
Katika maelezo ya USN-5443-1, tunasoma mapungufu mawili:
(1)Mfumo mdogo wa kuratibu na kupanga foleni wa mtandao wa Linux kernel haukuwa ukifanya kuhesabu marejeleo ipasavyo katika baadhi ya hali, na kusababisha athari ya utumiaji baada ya bila malipo. Mshambulizi wa ndani anaweza kutumia hii kusababisha kunyimwa huduma (kuacha kufanya kazi kwa mfumo) au kutekeleza msimbo kiholela. (2) Kiini cha Linux hakikuwa kikitekeleza kwa usahihi vizuizi vya seccomp katika hali zingine. Mshambulizi wa ndani anaweza kutumia hii kukwepa vizuizi vilivyokusudiwa vya sanduku la mchanga la seccomp.
Kuhusu USN-5442-1, ambayo huathiri 20.04 na 18.04 pekee, hitilafu tatu zaidi:
(1)Mfumo mdogo wa Kuweka Foleni na Kuratibu wa Mtandao wa kinu cha Linux haukufanya kuhesabu marejeleo ipasavyo katika baadhi ya hali, na kusababisha athari ya matumizi baada ya bila malipo. Mshambulizi wa ndani anaweza kutumia hii kusababisha kunyimwa huduma (kuacha kufanya kazi kwa mfumo) au kutekeleza msimbo kiholela. (2)Mfumo mdogo wa io_uring wa kinu cha Linux ulikuwa na utiririshaji kamili. Mshambulizi wa ndani anaweza kuitumia kusababisha kunyimwa huduma (kuacha kufanya kazi kwa mfumo) au kutekeleza msimbo kiholela. (3) Kiini cha Linux haikuwa ikitekeleza kwa usahihi vizuizi vya seccomp katika hali zingine. Mshambulizi wa ndani anaweza kutumia hii kukwepa vizuizi vilivyokusudiwa vya sanduku la mchanga la seccomp.
Na kuhusu USN-5444-1, ambayo huathiri Ubuntu 22.04 na 20.04;
Mfumo mdogo wa Kuweka Foleni na Upangaji wa Mtandao wa kinu cha Linux haukufanya kuhesabu marejeleo ipasavyo katika baadhi ya hali, na kusababisha athari ya matumizi baada ya bila malipo. Mshambulizi wa ndani anaweza kutumia hii kusababisha kunyimwa huduma (kuacha kufanya kazi kwa mfumo) au kutekeleza msimbo kiholela.
Ili kuepuka matatizo haya yote, jambo pekee linalohitajika kufanywa ni kusasisha kernel, na hii inaweza kufanyika kusasisha kiotomatiki na zana ya kusasisha ya ladha yoyote rasmi ya Ubuntu. Kwa mara nyingine tena, kumbuka kuwa inafaa kusasishwa kwa mfumo wa uendeshaji kila wakati, angalau na viraka vya hivi karibuni vya usalama.
Kuwa wa kwanza kutoa maoni