Ubuntu แก้ไขข้อบกพร่องด้านความปลอดภัยสามประการในการอัปเดตเคอร์เนลล่าสุด

อัปเดตเคอร์เนล Ubuntu 20.04

ผู้ใช้อูบุนตูระดับกลางทุกคนทราบดีว่าพวกเขาออกระบบปฏิบัติการเวอร์ชันใหม่ทุกๆ หกเดือน ทุกๆ สองปีจะมีเวอร์ชัน LTS และเคอร์เนลอาจใช้เวลานานในการอัปเดต ที่จริงแล้ว เมื่อมันเกิดขึ้น มันจะทำเช่นนั้นในเวอร์ชัน LTS หากเราไม่ทำตามขั้นตอนสองสามขั้นตอนเหมือนใน บทความเกี่ยวกับวิธีการเก็บไว้ใน Focal Fossa. ความจริงก็คือเคอร์เนลได้รับการอัพเดต แต่เพื่อเพิ่มแพตช์ความปลอดภัยเหมือนที่ทำกับ .ทุกเวอร์ชัน อูบุนตู ซึ่งขณะนี้ได้รับการสนับสนุน

ไม่กี่ชั่วโมงที่แล้ว Canonical ตีพิมพ์ รายงาน USN สามฉบับโดยเฉพาะไฟล์ ยูเอส -5443-1, ยูเอส -5442-1 y ยูเอส -5444-1. รุ่นแรกมีผลกับ Ubuntu ทุกรุ่นที่ยังรองรับอยู่ ซึ่งก็คือ Ubuntu 22.04 ที่เพิ่งเปิดตัว ซึ่งเป็นรุ่นเดียวที่ไม่รองรับ LTS ซึ่งก็คือ 21.10 จากนั้นเป็น 18.04 และ 16.04 ซึ่งปัจจุบันรองรับเนื่องจากการเข้าสู่เฟส ESM ซึ่งช่วยให้สามารถรับแพตช์ความปลอดภัยต่อไปได้

Ubuntu อัพเดทเคอร์เนลเพื่อความปลอดภัย

ในคำอธิบายของ USN-5443-1 เราอ่านข้อผิดพลาดสองข้อ:

(1) ระบบย่อยการจัดตารางเวลาและการจัดคิวเครือข่ายของเคอร์เนล Linux ไม่ได้ทำการนับการอ้างอิงอย่างถูกต้องในบางสถานการณ์ นำไปสู่จุดอ่อนที่ไม่มีการใช้งานภายหลัง ผู้โจมตีในพื้นที่สามารถใช้สิ่งนี้เพื่อทำให้เกิดการปฏิเสธบริการ (ระบบขัดข้อง) หรือรันโค้ดโดยอำเภอใจ (2)เคอร์เนล Linux ไม่ได้บังคับใช้ข้อจำกัด seccomp อย่างถูกต้องในบางสถานการณ์ ผู้โจมตีในพื้นที่สามารถใช้สิ่งนี้เพื่อเลี่ยงการจำกัดแซนด์บ็อกซ์ seccomp ที่ตั้งใจไว้ 

เกี่ยวกับ USN-5442-1 ซึ่งมีผลกับ 20.04 และ 18.04 เท่านั้น และมีข้อบกพร่องอีกสามข้อ:

(1) ระบบย่อย Network Queuing and Scheduling ของเคอร์เนล Linux ไม่ได้ทำการนับการอ้างอิงอย่างถูกต้องในบางสถานการณ์ นำไปสู่ช่องโหว่ที่ไม่มีการใช้งานภายหลัง ผู้โจมตีในพื้นที่สามารถใช้สิ่งนี้เพื่อทำให้เกิดการปฏิเสธบริการ (ระบบขัดข้อง) หรือรันโค้ดโดยอำเภอใจ (2)ระบบย่อย io_uring ของเคอร์เนลลินุกซ์มีจำนวนเต็มล้น ผู้โจมตีในพื้นที่สามารถใช้เพื่อทำให้เกิดการปฏิเสธบริการ (ระบบขัดข้อง) หรือรันโค้ดโดยอำเภอใจ (3)เคอร์เนล Linux ไม่ได้บังคับใช้ข้อจำกัด seccomp อย่างถูกต้องในบางสถานการณ์ ผู้โจมตีในพื้นที่สามารถใช้สิ่งนี้เพื่อเลี่ยงการจำกัดแซนด์บ็อกซ์ seccomp ที่ตั้งใจไว้

และเกี่ยวกับ USN-5444-1 ซึ่งมีผลกับ Ubuntu 22.04 และ 20.04;

ระบบย่อย Network Queuing and Scheduling ของเคอร์เนล Linux ไม่ได้ทำการนับการอ้างอิงอย่างถูกต้องในบางสถานการณ์ นำไปสู่ช่องโหว่ที่ไม่มีการใช้งานภายหลัง ผู้โจมตีในพื้นที่สามารถใช้สิ่งนี้เพื่อทำให้เกิดการปฏิเสธบริการ (ระบบขัดข้อง) หรือรันโค้ดโดยอำเภอใจ

เพื่อหลีกเลี่ยงปัญหาเหล่านี้ สิ่งเดียวที่ต้องทำคืออัปเดตเคอร์เนล และสามารถทำได้ อัปเดตอัตโนมัติด้วยเครื่องมืออัปเดต ของรสชาติอย่างเป็นทางการของอูบุนตู ขอย้ำอีกครั้งว่าคุ้มค่าที่จะให้ระบบปฏิบัติการได้รับการอัพเดตอยู่เสมอ อย่างน้อยกับแพตช์ความปลอดภัยล่าสุด


แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. ผู้รับผิดชอบข้อมูล: Miguel ÁngelGatón
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา