ผู้ใช้อูบุนตูระดับกลางทุกคนทราบดีว่าพวกเขาออกระบบปฏิบัติการเวอร์ชันใหม่ทุกๆ หกเดือน ทุกๆ สองปีจะมีเวอร์ชัน LTS และเคอร์เนลอาจใช้เวลานานในการอัปเดต ที่จริงแล้ว เมื่อมันเกิดขึ้น มันจะทำเช่นนั้นในเวอร์ชัน LTS หากเราไม่ทำตามขั้นตอนสองสามขั้นตอนเหมือนใน บทความเกี่ยวกับวิธีการเก็บไว้ใน Focal Fossa. ความจริงก็คือเคอร์เนลได้รับการอัพเดต แต่เพื่อเพิ่มแพตช์ความปลอดภัยเหมือนที่ทำกับ .ทุกเวอร์ชัน อูบุนตู ซึ่งขณะนี้ได้รับการสนับสนุน
ไม่กี่ชั่วโมงที่แล้ว Canonical ตีพิมพ์ รายงาน USN สามฉบับโดยเฉพาะไฟล์ ยูเอส -5443-1, ยูเอส -5442-1 y ยูเอส -5444-1. รุ่นแรกมีผลกับ Ubuntu ทุกรุ่นที่ยังรองรับอยู่ ซึ่งก็คือ Ubuntu 22.04 ที่เพิ่งเปิดตัว ซึ่งเป็นรุ่นเดียวที่ไม่รองรับ LTS ซึ่งก็คือ 21.10 จากนั้นเป็น 18.04 และ 16.04 ซึ่งปัจจุบันรองรับเนื่องจากการเข้าสู่เฟส ESM ซึ่งช่วยให้สามารถรับแพตช์ความปลอดภัยต่อไปได้
Ubuntu อัพเดทเคอร์เนลเพื่อความปลอดภัย
ในคำอธิบายของ USN-5443-1 เราอ่านข้อผิดพลาดสองข้อ:
(1) ระบบย่อยการจัดตารางเวลาและการจัดคิวเครือข่ายของเคอร์เนล Linux ไม่ได้ทำการนับการอ้างอิงอย่างถูกต้องในบางสถานการณ์ นำไปสู่จุดอ่อนที่ไม่มีการใช้งานภายหลัง ผู้โจมตีในพื้นที่สามารถใช้สิ่งนี้เพื่อทำให้เกิดการปฏิเสธบริการ (ระบบขัดข้อง) หรือรันโค้ดโดยอำเภอใจ (2)เคอร์เนล Linux ไม่ได้บังคับใช้ข้อจำกัด seccomp อย่างถูกต้องในบางสถานการณ์ ผู้โจมตีในพื้นที่สามารถใช้สิ่งนี้เพื่อเลี่ยงการจำกัดแซนด์บ็อกซ์ seccomp ที่ตั้งใจไว้
เกี่ยวกับ USN-5442-1 ซึ่งมีผลกับ 20.04 และ 18.04 เท่านั้น และมีข้อบกพร่องอีกสามข้อ:
(1) ระบบย่อย Network Queuing and Scheduling ของเคอร์เนล Linux ไม่ได้ทำการนับการอ้างอิงอย่างถูกต้องในบางสถานการณ์ นำไปสู่ช่องโหว่ที่ไม่มีการใช้งานภายหลัง ผู้โจมตีในพื้นที่สามารถใช้สิ่งนี้เพื่อทำให้เกิดการปฏิเสธบริการ (ระบบขัดข้อง) หรือรันโค้ดโดยอำเภอใจ (2)ระบบย่อย io_uring ของเคอร์เนลลินุกซ์มีจำนวนเต็มล้น ผู้โจมตีในพื้นที่สามารถใช้เพื่อทำให้เกิดการปฏิเสธบริการ (ระบบขัดข้อง) หรือรันโค้ดโดยอำเภอใจ (3)เคอร์เนล Linux ไม่ได้บังคับใช้ข้อจำกัด seccomp อย่างถูกต้องในบางสถานการณ์ ผู้โจมตีในพื้นที่สามารถใช้สิ่งนี้เพื่อเลี่ยงการจำกัดแซนด์บ็อกซ์ seccomp ที่ตั้งใจไว้
และเกี่ยวกับ USN-5444-1 ซึ่งมีผลกับ Ubuntu 22.04 และ 20.04;
ระบบย่อย Network Queuing and Scheduling ของเคอร์เนล Linux ไม่ได้ทำการนับการอ้างอิงอย่างถูกต้องในบางสถานการณ์ นำไปสู่ช่องโหว่ที่ไม่มีการใช้งานภายหลัง ผู้โจมตีในพื้นที่สามารถใช้สิ่งนี้เพื่อทำให้เกิดการปฏิเสธบริการ (ระบบขัดข้อง) หรือรันโค้ดโดยอำเภอใจ
เพื่อหลีกเลี่ยงปัญหาเหล่านี้ สิ่งเดียวที่ต้องทำคืออัปเดตเคอร์เนล และสามารถทำได้ อัปเดตอัตโนมัติด้วยเครื่องมืออัปเดต ของรสชาติอย่างเป็นทางการของอูบุนตู ขอย้ำอีกครั้งว่าคุ้มค่าที่จะให้ระบบปฏิบัติการได้รับการอัพเดตอยู่เสมอ อย่างน้อยกับแพตช์ความปลอดภัยล่าสุด