Svaki korisnik srednjeg nivoa Ubuntua zna da izdaju novu verziju svog operativnog sistema svakih šest mjeseci, da svake dvije godine postoji LTS verzija i da kernelu može potrajati dugo da se ažurira. U stvari, kada to učini, to radi u LTS verzijama ako ne slijedimo nekoliko koraka poput onih u ovaj članak o tome kako ga zadržati u Focal Fossa. Istina je da je kernel ažuriran, ali da se dodaju sigurnosne zakrpe kao što su to učinili za sve verzije Ubuntu koji su sada podržani.
Prije nekoliko sati, Canonical je objavio tri izvještaja USN-a, konkretno USN-5443-1, USN-5442-1 y USN-5444-1. Prva od njih utiče na sve verzije Ubuntua koje su još uvijek podržane, a to su nedavno objavljeni Ubuntu 22.04, jedina verzija koja nije podržana od LTS-a, a to je 21.10, a zatim 18.04 i 16.04, koja je trenutno podržana jer je ušla u ESM fazu , što mu omogućava da nastavi primati sigurnosne zakrpe.
Ubuntu ažurira svoj kernel radi sigurnosti
U opisu USN-5443-1 čitamo dva kvara:
(1) Mrežni podsistem za zakazivanje i red čekanja Linux kernela nije pravilno izveo brojanje referenci u nekim situacijama, što je dovelo do ranjivosti bez upotrebe. Lokalni napadač bi to mogao iskoristiti da izazove uskraćivanje usluge (pad sistema) ili da izvrši proizvoljni kod. (2) Linux kernel nije ispravno provodio seccomp ograničenja u nekim situacijama. Lokalni napadač bi to mogao iskoristiti da zaobiđe predviđena ograničenja seccomp sandbox-a.
O USN-5442-1, koji se odnosi samo na 20.04 i 18.04, još tri greške:
(1) Podsistem mrežnog reda čekanja i rasporeda Linux kernela nije ispravno izveo brojanje referenci u nekim situacijama, što je dovelo do ranjivosti bez upotrebe. Lokalni napadač bi to mogao iskoristiti da izazove uskraćivanje usluge (pad sistema) ili da izvrši proizvoljni kod. (2) Podsistem io_uring Linux kernela sadržavao je prekoračenje cijelog broja. Lokalni napadač bi ga mogao koristiti da izazove uskraćivanje usluge (pad sistema) ili da izvrši proizvoljni kod. (3) Linux kernel nije ispravno provodio seccomp ograničenja u nekim situacijama. Lokalni napadač bi to mogao iskoristiti da zaobiđe predviđena ograničenja seccomp sandbox-a.
I o USN-5444-1, koji utiče na Ubuntu 22.04 i 20.04;
Podsistem mrežnog čekanja i rasporeda Linux kernela nije ispravno izveo brojanje referenci u nekim situacijama, što je dovelo do ranjivosti bez upotrebe. Lokalni napadač bi to mogao iskoristiti da izazove uskraćivanje usluge (pad sistema) ili da izvrši proizvoljni kod.
Da biste izbjegli sve ove probleme, jedino što treba učiniti je ažurirati kernel, a to se može učiniti automatski se ažurira pomoću alata za ažuriranje bilo koje službene verzije Ubuntua. Još jednom, zapamtite da je vrijedno imati operativni sistem uvijek dobro ažuriran, barem s najnovijim sigurnosnim zakrpama.