ไม่กี่วันที่ผ่านมา Canonical เปิดตัวโปรแกรมแก้ไขความปลอดภัยที่แก้ไขปัญหาด้านความปลอดภัย ด้วยเคอร์เนล Ubuntu 18.04 LTS ซึ่งมีผลต่อ Ubuntu และอนุพันธ์ทั้งหมด เช่น Kubuntu, Lubuntu, Ubuntu GNOME, Ubuntu Budgie, Ubuntu Kylin และ Ubuntu Studio รวมถึงระบบของบุคคลที่สามอื่น ๆ ที่ใช้ Ubuntu เป็นฐาน
ช่องโหว่เหล่านี้รวมถึงบัฟเฟอร์ล้นและ ล้นออกไปนอกขอบเขต , ที่ผู้โจมตีใช้ประโยชน์จากอิมเมจ EXT4 ที่สร้างขึ้นเพื่อรันโค้ดโดยพลการหรือระบบล้มเหลวโดยการปฏิเสธบริการ
เกี่ยวกับการอัปเดตนี้
ในแพตช์นี้ ครอบคลุมปัญหาด้านความปลอดภัยทั้งหมด 11 รายการซึ่งได้รับการแก้ไขแล้วในรุ่นการอัปเดตเคอร์เนลนี้
ในระหว่างที่ เรามีช่องโหว่ 7 ช่องรวมอยู่ด้วย (CVE-2018-10876, CVE-2018-10877, CVE-2018-10878, CVE-2018-10879, CVE-2018-10880, CVE- 2018-10882 และ CVE-2018-10883)
เจ็ดของการแก้ไข อ้างถึงแอ็พพลิเคชันระบบไฟล์ ext4 ของเคอร์เนล Linux พวกเขาถูกค้นพบโดย Wen Xu นักวิจัยด้านความปลอดภัย
นักวิจัยกล่าวว่า:
ข้อบกพร่องเหล่านี้ขยายไปสู่ผู้ใช้หลังจากการปลดปล่อยและลดปัญหาการเขียนล้นของโรคเกาต์
ช่องโหว่นี้อาจเปิดโอกาสให้มีการเรียกใช้รหัสโดยอำเภอใจหรือแม้แต่บล็อกระบบจากการโจมตีแบบปฏิเสธการให้บริการโดยการใช้ประโยชน์จากภาพ ext4 ที่สร้างขึ้นมาเป็นพิเศษ
ภาพนั้นอาจติดตั้งบนระบบที่มีช่องโหว่
ปัญหาเกี่ยวกับการจำลองเสมือนยังคงดำเนินต่อไป
แพตช์นี้ออกสำหรับเคอร์เนลลินุกซ์ยังแก้ไขเงื่อนไขการแข่งขันที่อธิบายไว้ใน CVE-2018-14625 พบในการใช้งานเคอร์เนล VS ของที่อยู่ vsock
ซึ่งสามารถนำไปสู่เงื่อนไขการใช้งานฟรีที่ทำให้ผู้โจมตีในพื้นที่มีทุกสิ่งที่ต้องการเพื่อเปิดเผยข้อมูลที่ละเอียดอ่อนบนเครื่องเสมือนของแขก
ปัญหาด้านความปลอดภัยอื่น ๆ ที่ได้รับการแก้ไขด้วยโปรแกรมแก้ไขนี้ ได้แก่ CVE-2018-16882 และ CVE-2018-19407 ที่มีผลต่อการทำงานของ KVM (เครื่องเสมือนที่ใช้เคอร์เนล) ซึ่งค้นพบโดย CFIR Cohen และ Wei Wu
ปัญหาทั้งสองนี้มีผลต่อการใช้งานเครื่องเสมือนที่ใช้เคอร์เนลซึ่งสามารถทำได้บนเครื่องเสมือนของแขก
ผู้โจมตีภายในจะได้รับสิทธิ์ระดับผู้ดูแลระบบบนโฮสต์หรือทำให้ระบบล่ม
นอกจากนี้การอัปเดตความปลอดภัย แก้ไขช่องโหว่สองช่องใน Google Project Zero (CVE-2018-17972 และ CVE-2018-18281) ในการใช้งานเคอร์เนล Linux ของระบบไฟล์ procfs และการเรียกระบบ mremap () ซึ่งอาจทำให้ผู้โจมตีในพื้นที่เปิดเผยข้อมูลระบบที่ละเอียดอ่อนหรือเรียกใช้โค้ดที่เป็นอันตรายโดยอำเภอใจ
Ca
การปรับปรุงการรักษาความปลอดภัยแก้ไขช่องโหว่สองช่องในการใช้งานเคอร์เนล Linux ของระบบไฟล์ procfs และการเรียกระบบ mremap () ค้นพบโดย Jann Horn จาก Google Project Zero ซึ่งสามารถอนุญาตให้ผู้โจมตีในพื้นที่เปิดเผยข้อมูลที่ละเอียดอ่อนหรือใช้รหัสตามอำเภอใจ
การอัปเดตความปลอดภัยยังแก้ไขปัญหา CVE-2018-9516 ที่พบในอินเทอร์เฟซระบบย่อยดีบักเคอร์เนลของ Linux
อินเทอร์เฟซนี้มีหน้าที่ตรวจจับประสิทธิภาพที่ไม่ถูกต้องของการตรวจสอบขีด จำกัด ภายใต้เงื่อนไขบางประการทำให้ผู้โจมตีที่สามารถเข้าถึงยูทิลิตี้ debugfs เพื่อรับสิทธิ์เพิ่มเติมหรือปฏิเสธการให้บริการ
ถึงเวลาอัปเดตใช่หรือใช่
เช่นเดียวกับโซลูชันที่เปิดตัวออกมาสิ่งสำคัญคือต้องนำไปใช้ในระบบของเราดังนั้นขอแนะนำอย่างยิ่งให้อัปเดตระบบให้ตรงตามความเป็นจริง
เช่นเดียวกับ Canonical เชิญผู้ใช้ Ubuntu 18.04 LTS ทั้งหมด (ไบโอนิคบีเวอร์) เพื่ออัปเดตการติดตั้งของคุณทันทีเป็นเคอร์เนล Linux 4.15.0-44.47
ในขณะที่ผู้ใช้ Ubuntu 18.04.1 LTS หรือใหม่กว่าที่ใช้ Linux 4.18 kernel series ควรอัปเกรดเป็นเวอร์ชัน 4.18.0-14.15 ~ 18.04.1
จะอัพเดตได้อย่างไร?
ในการอัปเดตระบบเพียงแค่เปิดเทอร์มินัลและดำเนินการคำสั่งต่อไปนี้:
sudo apt update sudo apt full-upgrade
ในตอนท้ายของการดาวน์โหลดและติดตั้งการอัปเดตขอแนะนำให้รีสตาร์ทคอมพิวเตอร์ซึ่งการเปลี่ยนแปลงใหม่ทั้งหมดจะถูกนำไปใช้เมื่อเริ่มต้นระบบ