Canonical เปิดตัวโปรแกรมแก้ไขสำหรับเคอร์เนล Ubuntu 18.04

โลโก้ Canonical

ไม่กี่วันที่ผ่านมา Canonical เปิดตัวโปรแกรมแก้ไขความปลอดภัยที่แก้ไขปัญหาด้านความปลอดภัย ด้วยเคอร์เนล Ubuntu 18.04 LTS ซึ่งมีผลต่อ Ubuntu และอนุพันธ์ทั้งหมด เช่น Kubuntu, Lubuntu, Ubuntu GNOME, Ubuntu Budgie, Ubuntu Kylin และ Ubuntu Studio รวมถึงระบบของบุคคลที่สามอื่น ๆ ที่ใช้ Ubuntu เป็นฐาน

ช่องโหว่เหล่านี้รวมถึงบัฟเฟอร์ล้นและ ล้นออกไปนอกขอบเขต , ที่ผู้โจมตีใช้ประโยชน์จากอิมเมจ EXT4 ที่สร้างขึ้นเพื่อรันโค้ดโดยพลการหรือระบบล้มเหลวโดยการปฏิเสธบริการ

เกี่ยวกับการอัปเดตนี้

ในแพตช์นี้ ครอบคลุมปัญหาด้านความปลอดภัยทั้งหมด 11 รายการซึ่งได้รับการแก้ไขแล้วในรุ่นการอัปเดตเคอร์เนลนี้

ในระหว่างที่ เรามีช่องโหว่ 7 ช่องรวมอยู่ด้วย (CVE-2018-10876, CVE-2018-10877, CVE-2018-10878, CVE-2018-10879, CVE-2018-10880, CVE- 2018-10882 และ CVE-2018-10883)

เจ็ดของการแก้ไข อ้างถึงแอ็พพลิเคชันระบบไฟล์ ext4 ของเคอร์เนล Linux พวกเขาถูกค้นพบโดย Wen Xu นักวิจัยด้านความปลอดภัย

นักวิจัยกล่าวว่า:

ข้อบกพร่องเหล่านี้ขยายไปสู่ผู้ใช้หลังจากการปลดปล่อยและลดปัญหาการเขียนล้นของโรคเกาต์

ช่องโหว่นี้อาจเปิดโอกาสให้มีการเรียกใช้รหัสโดยอำเภอใจหรือแม้แต่บล็อกระบบจากการโจมตีแบบปฏิเสธการให้บริการโดยการใช้ประโยชน์จากภาพ ext4 ที่สร้างขึ้นมาเป็นพิเศษ

ภาพนั้นอาจติดตั้งบนระบบที่มีช่องโหว่

ปัญหาเกี่ยวกับการจำลองเสมือนยังคงดำเนินต่อไป

แพตช์นี้ออกสำหรับเคอร์เนลลินุกซ์ยังแก้ไขเงื่อนไขการแข่งขันที่อธิบายไว้ใน CVE-2018-14625 พบในการใช้งานเคอร์เนล VS ของที่อยู่ vsock

ซึ่งสามารถนำไปสู่เงื่อนไขการใช้งานฟรีที่ทำให้ผู้โจมตีในพื้นที่มีทุกสิ่งที่ต้องการเพื่อเปิดเผยข้อมูลที่ละเอียดอ่อนบนเครื่องเสมือนของแขก

ปัญหาด้านความปลอดภัยอื่น ๆ ที่ได้รับการแก้ไขด้วยโปรแกรมแก้ไขนี้ ได้แก่ CVE-2018-16882 และ CVE-2018-19407 ที่มีผลต่อการทำงานของ KVM (เครื่องเสมือนที่ใช้เคอร์เนล) ซึ่งค้นพบโดย CFIR Cohen และ Wei Wu

ปัญหาทั้งสองนี้มีผลต่อการใช้งานเครื่องเสมือนที่ใช้เคอร์เนลซึ่งสามารถทำได้บนเครื่องเสมือนของแขก

ผู้โจมตีภายในจะได้รับสิทธิ์ระดับผู้ดูแลระบบบนโฮสต์หรือทำให้ระบบล่ม

นอกจากนี้การอัปเดตความปลอดภัย แก้ไขช่องโหว่สองช่องใน Google Project Zero (CVE-2018-17972 และ CVE-2018-18281) ในการใช้งานเคอร์เนล Linux ของระบบไฟล์ procfs และการเรียกระบบ mremap () ซึ่งอาจทำให้ผู้โจมตีในพื้นที่เปิดเผยข้อมูลระบบที่ละเอียดอ่อนหรือเรียกใช้โค้ดที่เป็นอันตรายโดยอำเภอใจ

โลโก้มาตรฐาน

Ca

การปรับปรุงการรักษาความปลอดภัยแก้ไขช่องโหว่สองช่องในการใช้งานเคอร์เนล Linux ของระบบไฟล์ procfs และการเรียกระบบ mremap () ค้นพบโดย Jann Horn จาก Google Project Zero ซึ่งสามารถอนุญาตให้ผู้โจมตีในพื้นที่เปิดเผยข้อมูลที่ละเอียดอ่อนหรือใช้รหัสตามอำเภอใจ

การอัปเดตความปลอดภัยยังแก้ไขปัญหา CVE-2018-9516 ที่พบในอินเทอร์เฟซระบบย่อยดีบักเคอร์เนลของ Linux

อินเทอร์เฟซนี้มีหน้าที่ตรวจจับประสิทธิภาพที่ไม่ถูกต้องของการตรวจสอบขีด จำกัด ภายใต้เงื่อนไขบางประการทำให้ผู้โจมตีที่สามารถเข้าถึงยูทิลิตี้ debugfs เพื่อรับสิทธิ์เพิ่มเติมหรือปฏิเสธการให้บริการ

ถึงเวลาอัปเดตใช่หรือใช่

เช่นเดียวกับโซลูชันที่เปิดตัวออกมาสิ่งสำคัญคือต้องนำไปใช้ในระบบของเราดังนั้นขอแนะนำอย่างยิ่งให้อัปเดตระบบให้ตรงตามความเป็นจริง

เช่นเดียวกับ Canonical เชิญผู้ใช้ Ubuntu 18.04 LTS ทั้งหมด (ไบโอนิคบีเวอร์) เพื่ออัปเดตการติดตั้งของคุณทันทีเป็นเคอร์เนล Linux 4.15.0-44.47

ในขณะที่ผู้ใช้ Ubuntu 18.04.1 LTS หรือใหม่กว่าที่ใช้ Linux 4.18 kernel series ควรอัปเกรดเป็นเวอร์ชัน 4.18.0-14.15 ~ 18.04.1

จะอัพเดตได้อย่างไร?

ในการอัปเดตระบบเพียงแค่เปิดเทอร์มินัลและดำเนินการคำสั่งต่อไปนี้:

sudo apt update

sudo apt full-upgrade

ในตอนท้ายของการดาวน์โหลดและติดตั้งการอัปเดตขอแนะนำให้รีสตาร์ทคอมพิวเตอร์ซึ่งการเปลี่ยนแปลงใหม่ทั้งหมดจะถูกนำไปใช้เมื่อเริ่มต้นระบบ


แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. ผู้รับผิดชอบข้อมูล: Miguel ÁngelGatón
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา