Ubuntu Linux Kernel frissítése

kami911 képe

A Canonical új Linux kernel biztonsági frissítéseket tett közzé az összes támogatott Ubuntu kiadáshoz, amelyek több, különböző biztonsági kutatók által a közelmúltban felfedezett biztonsági rést orvosolnak.

Az új Linux kernel biztonsági javítások elérhetőek:

  • az Ubuntu 22.04 LTS (Jammy Jellyfish), így a Linux Mint 21.x sorozathoz is,
  • az Ubuntu 20. 04 LTS (Focal Fossa), így a Linux Mint 20.x sorozathoz is,
  • az Ubuntu 18.04 LTS (Bionic Beaver), így a Linux Mint 19.x sorozathoz is,
  • illetve az ESM fázisban lévő kernelekhez az Ubuntu 16.04 ESM (Xenial Xerus), és
  • az Ubuntu 14.04 ESM (Trusty Tahr) kiadásokhoz.

Az új Linux kernel biztonsági frissítések körülbelül egy hónappal az előző kernelfrissítés után érkeznek, amely a nemrégiben nyilvánosságra hozott Wi-Fi driver stack sebezhetőségeit foltozta, és csak az összes támogatott Ubuntu LTS (Long-Term Support) verzióhoz, köztük az Ubuntu 22.04 LTS (Jammy Jellyfish), az Ubuntu 20.04 LTS (Focal Fossa) és az Ubuntu 18.04 LTS (Bionic Beaver) kiadáshoz érhetőek el.

Ebben az új Linux kernelfrissítésben összesen 16 sebezhetőséget javítottak, köztük ötöt, amelyek az összes támogatott Ubuntu kiadásban közösek. Ezek a CVE-2022-2978, egy Hao Sun és Jiacheng Xu által felfedezett use-after-free sebezhetőség a NILFS fájlrendszer implementációjában, amely lehetővé teheti egy helyi támadó számára a rendszer összeomlását vagy tetszőleges kód futtatását, CVE-2022-3028, egy Abhishek Shah által felfedezett versenyhelyzet a PF_KEYv2 implementációban, amely lehetővé teszi egy helyi támadó számára, hogy érzékeny információkat (kernelmemória) tegyen közzé vagy összeomoljon a rendszer, és CVE-2022-3635, egy use-after-free sebezhetőség az IDT 77252 ATM PCI eszközillesztőben, amely lehetővé teszi egy helyi támadó számára, hogy összeomoljon a rendszer vagy tetszőleges kódot futtasson.

Ugyanez vonatkozik a CVE-2022-20422-re, a Linux kernel utasításemulátorában AArch64 (ARM64) rendszereken felfedezett versenyhelyzetre, amely lehetővé teheti egy helyi támadó számára, hogy szolgáltatásmegtagadást (rendszerösszeomlás) okozzon, valamint a CVE-2022-40768-ra, a Xingyuan Mo és Gengjia Chen által a Promise SuperTrak EX tárolóvezérlő vezérlőben felfedezett hibára, amely lehetővé teheti egy helyi támadó számára, hogy érzékeny információkat (kernel memória) tegyen közzé.

Csak a Linux kernel 5.15 LTS-t futtató Ubuntu 22.04 LTS és Ubuntu 20.04 LTS rendszerekre, valamint a Linux kernel 5.15 LTS-t futtató Ubuntu 20.04 LTS és Ubuntu 18.04 LTS rendszerekre. 4 LTS rendszert futtató Ubuntu kernel új biztonsági frissítése javítja a CVE-2022-3625 hibát is, amely a Netlink eszközinterfész implementációjában felfedezett hiba, amely use-after-free sebezhetőséget eredményezhet néhány hálózati eszközillesztőnél, lehetővé téve a hálózati eszközhöz adminisztrátori hozzáféréssel rendelkező helyi támadó számára, hogy szolgáltatásmegtagadást (rendszerösszeomlás) okozzon vagy esetleg tetszőleges kódot futtasson.

Két másik hibát is javítottak a Linux kernel 5-t futtató Ubuntu 22.04 LTS és Ubuntu 20.04 LTS rendszerekhez. 15 LTS, nevezetesen a Hsin-Wei Hung által a BPF alrendszerben és az x86 JIT fordítóban felfedezett CVE-2022-2905, egy korlátokon kívüli olvasási sebezhetőség, amely lehetővé teheti egy helyi támadó számára, hogy a rendszer összeomlását okozza a szolgáltatás megtagadásával vagy érzékeny információk (kernel memória) felfedezésével, valamint a Gwangun Jung által a netfilter alrendszerben felfedezett CVE-2022-39190, amely lehetővé teszi egy helyi támadó számára, hogy a szolgáltatás megtagadását (rendszer összeomlása) okozza.

Kizárólag a Linux kernel 5.4 LTS-t futtató Ubuntu 20.04 LTS és Ubuntu 18.04 LTS rendszerek, valamint a Linux kernel 4.15-öt futtató Ubuntu 18.04 LTS és Ubuntu 16.04 ESM rendszerek esetében az új kernelfrissítés a CVE-2022-2153 biztonsági hibát is orvosolja, amely a KVM implementációjában felfedezett biztonsági hiba, és amely lehetővé teheti egy helyi támadó számára a rendszer összeomlását.

Csak az Ubuntu 20.04 LTS és az Ubuntu 18.04 LTS rendszerekhez, amelyeken Linux kernel 5 fut. 4 LTS rendszert futtató Linux kernelt használó felhasználók számára ez a frissítés javítja a Johannes Wikner és Kaveh Razavi által felfedezett CVE-2022-29901 hibát, amely néhány Intel x86_64 CPU-t érintett, mivel a Linux kernel spekulatív ági célpont injektálási támadások elleni védelmét elégtelenné teszi, ami lehetővé teszi egy helyi támadó számára, hogy érzékeny információkat tegyen közzé, valamint a CVE-2022-39188 és CVE-2022-42703, a Google Project Zero munkatársa, Jann Horn által a Linux kernelben a VMA-k feltérképezésének feloldásakor felfedezett két hiba, amelyek lehetővé tehetik egy helyi támadó számára, hogy szolgáltatásmegtagadást (rendszerösszeomlás) okozzon vagy tetszőleges kódot futtasson.

Ugyanez vonatkozik a CVE-2022-41222-re, a memória címtartomány-nyilvántartás implementációjában felfedezett versenyhelyzetre, amely lehetővé teheti egy helyi támadó számára, hogy szolgáltatásmegtagadást (rendszerösszeomlás) okozzon vagy tetszőleges kódot futtasson, valamint a CVE-2022-42719-re, a Sönke Huster által a Wi-Fi driver stackben felfedezett use-after-free sebezhetőségre, amely lehetővé teheti egy fizikailag közeli támadó számára, hogy szolgáltatásmegtagadást (rendszerösszeomlás) okozzon vagy tetszőleges kódot futtasson.

Végül, de nem utolsósorban, az új Ubuntu kernel biztonsági frissítés a CVE-2022-36879-et, a Netlink Transformation (XFRM) alrendszerben felfedezett hibát kezeli, amely lehetővé teheti egy helyi támadó számára, hogy szolgáltatásmegtagadást (rendszerösszeomlás) okozzon. Ez a hiba csak az Ubuntu 18.04 LTS és az Ubuntu 16.04 ESM rendszerek Linux kernel 4.15-öt futtató kernelcsomagjait érinti.

A Canonical sürgeti az Ubuntu LTS felhasználóknak, hogy frissítsék kernelcsomagjaikat a stabil szoftvertárakban elérhető új verziókra, nevezetesen linux-image 5.15.0.53.53 az Ubuntu 22.04 LTS rendszerekhez, linux-image - 5.15.0-53.59~20.04.1 a Linux kernel 5-t futtató Ubuntu 20.04 LTS rendszerekhez. 15 LTS, linux-image 5.4.0.132.132 a Linux kernel 5.4 LTS-t futtató Ubuntu 20.04 LTS rendszerekhez, linux-image-hwe-18.04 5.4.0.132.148~18.04.109 a Linux kernel 5.4 LTS-t futtató Ubuntu 18.04 LTS rendszerekhez, és linux-image 4.15.0.197.182 a Linux kernel 4.15.

A Canonical minden Ubuntu felhasználót arra kér, hogy a lehető leghamarabb frissítsék telepítéseiket a stabil archívumokban már elérhető új Linux kernelverziókra. A Debian és az Ubuntu rendszer frissítéséhez használja Linux Mint, valamint a Linux Mint Debian Edition alatt a Frissítéskezelő grafikus segédprogramot, vagy futtassa a következő parancsokat a Terminal alkalmazásban:

sudo apt update && sudo apt full-upgrade

Ne felejtse el újraindítani rendszerét az új kernelváltozatok telepítése után, valamint újraépíteni és újratelepíteni a harmadik féltől származó kernelmodulokat.

(forrás)