Új Ubuntu Linux Kernel frissítés érkezett

kami911 képe

A Canonical új Linux kernel biztonsági frissítéseket tett közzé az Ubuntu 22.10 és az Ubuntu 22.04 LTS rendszerekhez, amelyek a Linux kernel 5.19-et futtatják, valamint az Ubuntu 22.04 LTS és az Ubuntu 20.04 LTS rendszerekhez, amelyek a Linux kernel 5.15 LTS-et futtatják. Az új frissítések két biztonsági sebezhetőséget javítanak, amelyek helyi privilégiumemelkedést eredményezhetnek.

Nem sokkal az előző biztonsági frissítések után, a most megjelent javítások 2 sebezhetőséget orvosoltak, az új Linux kernel biztonsági javítások elérhetőek:

  • az Ubuntu 22.04 LTS (Jammy Jellyfish), így a Linux Mint 21.x sorozathoz is,
  • az Ubuntu 20.04 LTS (Focal Fossa), így a Linux Mint 20.x sorozathoz is,
  • az Ubuntu 22.10 (Kinetic Kudu).

Az első sebezhetőség, amelyet az új Ubuntu kernelfrissítés javít, a CVE-2023-1829-es hiba, amelyet a Traffic-Control Index (TCINDEX) implementációban fedeztek fel, és amely lehetővé teszi egy helyi támadónak, hogy magasabb jogosultságot szerezzen. A Canonical kiemeli, hogy a hiba valódi javítása érdekében el kellett távolítaniuk a TCINDEX osztályozó támogatását a kernelből. "A tcindex_delete függvény nem helyesen deaktiválja a szűrőket, ha tökéletes hash-ek vannak jelen, miközben az alapstruktúrát törli, ami később dupla felszabadításhoz vezethet" - olvasható a biztonsági figyelmeztetésben.

A második helyi privilégiumemelkedési sebezhetőség, amely érinti a fent említett Ubuntu verziókat, a CVE-2023-0386-os hiba, amelyet az OverlayFS fájlrendszer implementációban fedeztek fel, és amely lehetővé teszi egy helyi támadónak, hogy a sebezhető rendszeren jogosultságokat emeljen. "A Linux kernel OverlayFS részrendszerében azonosítottuk, hogy jogosulatlan hozzáférés történik a capabilities-szel rendelkező setuid fájl végrehajtásához, amikor a felhasználó átmásol egy capabilities-szel rendelkező fájlt egy nosuid-ból egy másik kötetbe" - olvasható a biztonsági figyelmeztetésben.

A helyi privilégiumemelkedési támadások olyan támadások, amelyek során egy támadó helyi hozzáférést szerez a számítógéphez, majd kihasználja a rendszeren található hibákat vagy sebezhetőségeket, hogy magasabb jogosultságokat szerezzen, és hozzáférjen az általa kívánt adatokhoz vagy erőforrásokhoz. Az ilyen támadások különösen veszélyesek lehetnek, mert a támadó már rendelkezik bizonyos jogosultságokkal a rendszeren belül, így nagyobb kárt okozhat, ha további jogosultságokat szerez.

A Canonical arra kéri az Ubuntu felhasználóit, hogy a lehető leghamarabb frissítsék a rendszereikben lévő kernelcsomagokat az új verziókra (a linux-image 5.19.0-41.42 a Ubuntu 22.10-hez, a linux-image 5.19.0-41.4222.04.1 a Ubuntu 22.04 LTS-hez, amely a Linux 5.19 HWE-t használja, a linux-image 5.15.0.71.69 a Ubuntu 22.04 LTS-hez, és a linux-image 5.15.0-71.7820.04.1 a Ubuntu 20.04 LTS-hez, amely a Linux 5.15 HWE-t használja).

A Canonical minden Ubuntu felhasználót arra kér, hogy a lehető leghamarabb frissítsék telepítéseiket a stabil archívumokban már elérhető új Linux kernelverziókra. Az Ubuntu rendszer frissítéséhez használja Linux Mint alatt a Frissítéskezelő grafikus segédprogramot, vagy futtassa a következő parancsokat a Terminal alkalmazásban:

sudo apt update && sudo apt full-upgrade

Ne felejtse el újraindítani rendszerét az új kernelváltozatok telepítése után, valamint újraépíteni és újratelepíteni a harmadik féltől származó kernelmodulokat.

(forrás)