A Canonical új Linux kernel biztonsági frissítéseket tett közzé az összes támogatott Ubuntu kiadáshoz, amelyek több, különböző biztonsági kutatók által a közelmúltban felfedezett biztonsági rést orvosolnak. Három héttel az előző biztonsági frissítések után, amelyek 17 sebezhetőséget orvosoltak, az új Linux kernel biztonsági javítások elérhetőek:
- az Ubuntu 22.10 (Kinetic Kudu),
- az Ubuntu 22.04 LTS (Jammy Jellyfish), így a Linux Mint 21.x sorozathoz is,
- az Ubuntu 20. 04 LTS (Focal Fossa), így a Linux Mint 20.x sorozathoz is.
Három héttel az előző Ubuntu kernel biztonsági frissítések után érkeznek az újak a Linux kernel 5.19-et futtató Ubuntu 22.10 (Kinetic Kudu) és Ubuntu 22.04 LTS (Jammy Jellyfish) rendszerekhez, valamint a Linux kernel 5.15 LTS-t futtató Ubuntu 22.04 LTS (Jammy Jellyfish) és Ubuntu 20.04 LTS (Focal Fossa) rendszerekhez.
Az új kernelfrissítések által javított 17 biztonsági résből 14 a fent említett Ubuntu rendszerek mindegyikét érinti. A legkritikusabb a CVE-2022-4379, egy use-after-free sebezhetőség, amelyet az NFSD implementációban fedeztek fel, és amely lehetővé teheti egy távoli támadó számára, hogy szolgáltatásmegtagadást (rendszerösszeomlás) okozzon vagy tetszőleges kódot futtasson.
Szintén javításra került a CVE-2023-0461, egy use-after-free sebezhetőség, amelyet az Upper Level Protocol (ULP) alrendszerben fedeztek fel, a CVE-2023-0179, egy Davide Ornaghi által felfedezett hiba a netfilter alrendszerben, a CVE-2022-3545, egy use-after-free sebezhetőség, amelyet a Netronome Ethernet illesztőprogramban fedeztek fel, a CVE-2022-4139, egy hiba, amelyet az Intel i915 grafikus vezérlőben találtak. Ezek a sebezhetőségek lehetővé tehetik egy helyi támadó számára, hogy szolgáltatásmegtagadást (rendszerösszeomlás) okozzon vagy tetszőleges kódot futtasson.
Ugyanez vonatkozik a CVE-2022-47518, CVE-2022-47519, CVE-2022-47520 és CVE-2022-47521, az Atmel WILC1000 meghajtóban felfedezett négy biztonsági hibára, amelyek határok nélküli írást, határok nélküli olvasást vagy heap-alapú puffer túlcsordulást eredményezhetnek, ami lehetővé teszi a támadó számára, hogy szolgáltatásmegtagadást (rendszerösszeomlás) okozzon, vagy esetleg tetszőleges kódot futtasson.
Továbbá az új Ubuntu kernel biztonsági frissítések javítják a CVE-2022-3169-es, az NVMe illesztőprogramban talált biztonsági problémát, valamint a CVE-2022-3521-es, a Kernel Connection Multiplexor (KCM) socket implementációjában felfedezett versenyhelyzetet. Ez a két hiba lehetővé teheti egy helyi támadó számára, hogy szolgáltatásmegtagadást (rendszerösszeomlást) okozzon.
Ubuntu 22.10 (Kinetic Kudu) és Ubuntu 22.04 LTS (Jammy Jellyfish) rendszerek, amelyeken Linux kernel 5. 19 is érintettek két KVM-hibával, köztük a CVE-2022-45869, amely egy versenyhelyzet az x86-os KVM alrendszer implementációjában, amely lehetővé teheti egy támadó számára, hogy egy vendég virtuális gépben a szolgáltatás megtagadásával összeomlasztja a gazdabeli operációs rendszert, és a CVE-2022-3344, egy Maxim Levitsky által felfedezett hiba a KVM nested virtualization (SVM) implementációjában AMD processzorokhoz, amely lehetővé teheti egy támadó számára, hogy egy vendég VM-ben szolgáltatás megtagadást (gazdabeli kernel összeomlását) okozzon.
Végül, de nem utolsósorban az új Ubuntu kernelfrissítések kijavították a CVE-2022-3435-öt, egy Gwangun Jung által felfedezett versenyállapotot az IPv4 implementációban, amely lehetővé teheti egy támadó számára, hogy szolgáltatásmegtagadást (rendszerösszeomlás) okozzon vagy érzékeny információkat (kernelmemória) tegyen közzé.
Csak az Ubuntu 22.04 LTS (Jammy Jellyfish) és az Ubuntu 20.04 LTS (Focal Fossa) rendszerekhez, amelyeken Linux kernel 5 fut. 15 LTS rendszert foltozzák a CVE-2022-42328 és CVE-2022-42329 kódú, a Xen hálózati háttértár-illesztőprogramban felfedezett két versenyhelyzetet, amelyek lehetővé teszik a támadó számára, hogy szolgáltatásmegtagadást (kernel deadlock) okozzon, valamint a CVE-2023-0468 kódú, Lin Ma által az io_uring alrendszerben felfedezett versenyhelyzetet, amely null pointer dereference sebezhetőséghez vezethet, ami lehetővé teszi a helyi támadó számára, hogy szolgáltatásmegtagadást (rendszerösszeomlás) okozzon.
A Canonical arra kéri az Ubuntu felhasználókat, hogy a lehető leghamarabb frissítsék telepítéseiket az új kernelverziókra (linux-image 5.19.0-35.36 az Ubuntu 22.10 és Ubuntu 22.04 LTS rendszerekhez, amelyeken a Linux kernel 5. 19, linux-image 5.15.0.67.65 a Linux kernel 5.15 LTS-t futtató Ubuntu 22.04 LTS rendszerekhez, linux-image 5.15.0.67.74~20.04.28 a Linux kernel 5.15 LTS-t futtató Ubuntu 20.04 LTS rendszerekhez).
A CVE-2023-0179">CVE-2023-0179 hiba kihasználásának menete itt megtekinthető. Ez a CVE-2023-0179-PoC">repó tartalmazza az én nemrégiben felfedezett sebezhetőségem kihasználásának eszközét, amelyet CVE-2023-0179-nek neveztek el, és az összes Linux verziót érinti a 5.5-től a 6.2-rc3-ig, bár az eszközt a 6.1.6-on tesztelték. A sebezhetőség a nftables rendszer alrendszerét érinti. Ez az egy hiba javítható ezzel a sysctl paranccsal:
sysctl -w kernel.unprivileged_userns_clone=0
A Canonical minden Ubuntu felhasználót arra kér, hogy a lehető leghamarabb frissítsék telepítéseiket a stabil archívumokban már elérhető új Linux kernelverziókra. Az Ubuntu rendszer frissítéséhez használja Linux Mint alatt a Frissítéskezelő grafikus segédprogramot, vagy futtassa a következő parancsokat a Terminal alkalmazásban:
sudo apt update && sudo apt full-upgrade
Ne felejtse el újraindítani rendszerét az új kernelváltozatok telepítése után, valamint újraépíteni és újratelepíteni a harmadik féltől származó kernelmodulokat.
(forrás)