Quaisquer perguntas relacionadas a atualizações de status ou perguntas sobre o patch para essas vulnerabilidades devem ser fechadas como duplicatas desta pergunta.
Meltdown e Spectre estão no noticiário agora e soam bastante severos. Não vejo nenhuma atualização de segurança do Ubuntu que cubra essas vulnerabilidades.
O que o Ubuntu está fazendo sobre essas vulnerabilidades e o que os usuários do Ubuntu devem estar fazendo?
Estes são CVE-2017-5753, CVE-2017-5715 e CVE-2017-5754.
intel-microcode
?Respostas:
Foi descoberto que uma nova classe de ataques de canal lateral afeta a maioria dos processadores, incluindo processadores da Intel, AMD e ARM. O ataque permite que processos maliciosos do espaço do usuário leiam a memória do kernel e o código malicioso nos convidados para ler a memória do hipervisor.
Para resolver o problema, são necessárias atualizações no kernel do Ubuntu e no microcódigo do processador. As atualizações são anunciadas nos avisos de segurança do Ubuntu . As atualizações relacionadas ao colapso / espectro já foram anunciadas, cobrindo atualizações no kernel e em alguns softwares do espaço do usuário.
As seguintes atualizações foram lançadas:
USN-3531-1 fornece atualizações de microcódigo da Intel.Devido a regressões, as atualizações de microcódigo foram revertidas por enquanto ( USN-3531-2 ).Os usuários devem instalar imediatamente as atualizações à medida que são lançadas da maneira normal . É necessária uma reinicialização para que as atualizações do kernel e do microcódigo tenham efeito.
Os usuários podem verificar se os patches de isolamento da tabela de páginas do kernel estão ativos após a reinicialização.
As atualizações para o Ubuntu 17.04 (Zesty Zapus) não serão fornecidas , pois chegaram ao fim de sua vida útil em 13 de janeiro de 2018.
Antes de as atualizações de segurança serem lançadas, Dustin Kirkland havia fornecido mais alguns detalhes sobre o que as atualizações devem esperar em um post do blog , incluindo a menção de atualizações do kernel, bem como atualizações de microcódigo da CPU, gcc e qemu.
Kiko Reis, da Canonical, escreveu uma descrição acessível do impacto dessas vulnerabilidades e suas mitigações para os usuários do Ubuntu em 24 de janeiro de 2018.
A Equipe de Segurança do Ubuntu mantém seu status atual sobre esses problemas e uma FAQ técnica oficial que detalha as variantes de vulnerabilidades individuais específicas e suas migrações em diferentes casos de uso.
Observe que a linha principal do Linux e as atualizações de versão estáveis da v4.15 (28 de janeiro de 2018) e seguintes incluem as correções apropriadas e os kernels do Ubuntu são baseados nelas. Como tal, todas as versões do Ubuntu usando o Linux Kernel versões 4.15.0 e posteriores são corrigidas (incluindo 18.04 e 18.10).
fonte
Há coisas específicas a serem lembradas aqui, e isso é extraído de algumas das listas de discussão de análise e segurança em que estou, que vão além do Ubuntu:
O ataque Meltdown pode ser corrigido no nível do kernel. Isso ajudará a proteger contra o conjunto de vulnerabilidades do Meltdown.
O vetor de ataque Spectre é muito mais difícil de proteger, mas também é muito mais difícil para os bandidos explorarem. Embora existam patches de software para vetores de ataque conhecidos , como um vetor de ataque LLVM que pode ser corrigido, o principal problema é que, para realmente consertar o Spectre, é necessário alterar o funcionamento e o comportamento do hardware da CPU. Isso torna MUITO mais difícil proteger, porque apenas os vetores de ataque conhecidos podem ser corrigidos. Porém, todo software precisa de proteção individual para esse problema, o que significa que é um daqueles tipos de "um patch não corrige todos".
Agora, para as grandes perguntas:
Quando as correções estarão disponíveis?
Vou lhe dar a mesma resposta que recebi da equipe do Kernel: "Quando estivermos confiantes de que os patches funcionam e que não quebramos mais nada ao longo do caminho".
Agora, uma coisa importante a considerar: havia uma data prevista para uma divulgação pública de 9 de janeiro, que deveria coincidir com o lançamento de correções. No entanto, a divulgação ocorreu em 3 de janeiro. A equipe do kernel e a Equipe de segurança ainda estão mirando a data de 9 de janeiro, no entanto , este não é um prazo firme e pode haver atrasos se algo importante nos kernels for interrompido no processo
Existe algum lugar em que eu deva procurar mais atualizações sobre Meltdown e Spectre?
Sim, realmente. A equipe de segurança do Ubuntu tem um artigo da base de conhecimento sobre Spectre e Meltdown, e é aqui que você notará alguns relatórios de status sobre a linha do tempo das correções sendo lançadas e quais não.
Você também deve assistir ao site de Notificações de Segurança da Equipe de Segurança do Ubuntu e ficar atento ao anúncio de correções sendo disponibilizadas para os kernels.
Outros links relevantes que você deve observar:
fonte
20 de janeiro de 2018
A proteção Spectre ( Retpoline ) foi lançada para o Kernel 4.9.77 e 4.14.14 pela equipe do Linux Kernel em 15 de janeiro de 2018. A equipe do Ubuntu Kernel lançou apenas a versão 4.9.77 do kernel em 17 de janeiro de 2018 e não publicou a versão 4.14 do kernel .14. O motivo não está claro por que, mas a versão 4.14.14 foi solicitada novamente como respondida em Ask Ubuntu: Por que o kernel 4.9.77 foi lançado, mas não o kernel 4.14.14? e não apareceu até hoje.
17 de janeiro de 2018 Adicionando suporte de espectro ao colapso
Eu pensei que alguns estariam interessados nas mudanças em 4.14.14 (de 4.14.13), conforme documentado nos comentários dos programadores, que eu acho bastante detalhados para os programadores do kernel C devido à minha exposição limitada. Aqui estão as alterações do kernel 4.14.13 para o 4.14.14, concentrando-se principalmente no suporte ao Spectre :
Se você tiver alguma dúvida sobre a documentação dos programadores, envie um comentário abaixo e tentarei responder ao máximo.
16 de janeiro de 2018 atualiza o Spectre em 4.14.14 e 4.9.77
Se você já está executando as versões 4.14.13 ou 4.9.76 do Kernel, como eu sou, é fácil de instalar
4.14.14
e4.9.77
quando elas saem em alguns dias para atenuar a falha de segurança do Spectre. O nome dessa correção é Retpoline, que não tem o desempenho severo atingido anteriormente especulado:12 de janeiro de 2018 atualização
A proteção inicial do Spectre chegou e será aprimorada nas próximas semanas e meses.
Kernels do Linux 4.14.13, 4.9.76 LTS e 4.4.111 LTS
Neste artigo da Softpedia :
Muitos usuários tiveram problemas com as atualizações do Ubuntu LTS em 4 de janeiro de 2018 e 10 de janeiro de 2018. Estou usando
4.14.13
há alguns dias sem problemas, no entanto, o YMMV . Vá para o final para obter instruções sobre a instalação do Kernel 14.14.13.7 de janeiro de 2018 atualização
Greg Kroah-Hartman escreveu uma atualização de status sobre as falhas de segurança Meltdown e Spectre Linux Kernel ontem. Alguns podem chamá-lo de o segundo homem mais poderoso do mundo Linux, ao lado de Linus. O artigo aborda kernels estáveis (discutidos abaixo) e kernels LTS que a maioria do Ubuntu usa.
Não recomendado para usuários comuns do Ubuntu
Este método envolve a instalação manual do kernel da linha principal (estável) mais recente e não é recomendado para o usuário médio do Ubuntu. O motivo é que, após a instalação manual de um kernel estável, ele permanece lá até a instalação manual de um kernel mais novo (ou mais antigo). Os usuários comuns do Ubuntu estão no ramo LTS, que instalará um novo kernel automaticamente.
Como outros já mencionaram, é mais simples esperar a Equipe do Kernel do Ubuntu enviar atualizações através do processo regular.
Esta resposta é para usuários avançados do Ubuntu que desejam corrigir toda a segurança "Meltdown" imediatamente e estão dispostos a fazer um trabalho manual extra.
Falha no derretimento de patches do Linux Kernels 4.14.11, 4.9.74, 4.4.109, 3.16.52 e 3.2.97
Deste artigo :
Os usuários são convidados a atualizar seus sistemas imediatamente
4 de janeiro de 2018 01:42 GMT · De Marius Nestor
Os mantenedores de kernel Linux Greg Kroah-Hartman e Ben Hutchings lançaram novas versões das séries de kernel Linux 4.14, 4.9, 4.4, 3.16, 3.18 e 3.12 LTS (Long Term Support) que aparentemente corrigem uma das duas falhas críticas de segurança que afetam as mais modernas processadores.
Os kernels Linux 4.14.11, 4.9.74, 4.4.109, 3.16.52, 3.18.91 e 3.2.97 estão agora disponíveis para download no site kernel.org, e os usuários são convidados a atualizar suas distribuições GNU / Linux para essas novas versões se eles executarem qualquer uma dessas séries de kernel imediatamente. Por que atualizar? Porque eles aparentemente corrigem uma vulnerabilidade crítica chamada Meltdown.
Conforme relatado anteriormente, Meltdown e Spectre são duas explorações que afetam quase todos os dispositivos equipados com processadores modernos (CPUs) lançados nos últimos 25 anos. Sim, isso significa quase todos os telefones celulares e computadores pessoais. O colapso pode ser explorado por um invasor sem privilégios para obter maliciosamente informações confidenciais armazenadas na memória do kernel.
Patch para a vulnerabilidade Spectre ainda em andamento
Embora o Meltdown seja uma vulnerabilidade séria que possa expor seus dados secretos, incluindo senhas e chaves de criptografia, o Spectre é ainda pior e não é fácil de corrigir. Pesquisadores de segurança dizem que isso nos assombrará por algum tempo. Sabe-se que o Spectre explora a técnica de execução especulativa usada pelas CPUs modernas para otimizar o desempenho.
Até que o bug Spectre seja corrigido também, é altamente recomendável que você atualize pelo menos suas distribuições GNU / Linux para qualquer uma das versões do kernel Linux recém-lançadas. Portanto, pesquise nos repositórios de software de sua distribuição favorita a nova atualização do kernel e instale-a o mais rápido possível. Não espere até que seja tarde demais, faça-o agora!
Eu estava usando o Kernel 4.14.10 por uma semana, então o download e a inicialização do Ubuntu Mainline Kernel versão 4.14.11 não foram uma grande preocupação para mim.
Os usuários do Ubuntu 16.04 podem se sentir mais confortáveis com as versões do kernel 4.4.109 ou 4.9.74 que foram lançadas ao mesmo tempo que o 4.14.11.
Se suas atualizações regulares não instalam a versão do Kernel desejada, você pode fazê-lo manualmente seguindo esta resposta Pergunte ao Ubuntu: Como atualizo o kernel para a versão mais recente da linha principal?
14.04.12 - Que diferença faz um dia
Menos de 24 horas após a minha resposta inicial, um patch foi lançado para corrigir a versão do kernel 4.14.11, que eles podem ter apressado. A atualização para 4.14.12 é recomendada para todos os usuários 4.14.11. Greg-KH diz :
Observando esta atualização, não foram alteradas muitas linhas de código-fonte.
Instalação do Kernel 4.14.13
Mais revisões de fusão e início dos recursos do Spectre foram introduzidas nos Linux Kernels 4.14.13, 4.9.76 e 4.4.111.
Existem razões pelas quais você deseja instalar o kernel da linha principal mais recente:
A partir de 15 de janeiro de 2018, o kernel da linha principal estável mais recente é
4.14.13
. Se você optar por instalá-lo manualmente, você deve saber:sudo apt auto-remove
comando usual . Você precisa seguir o seguinte: Como remover versões antigas do kernel para limpar o menu de inicialização?sudo update-grub
, o último kernel LTS do Ubuntu será a primeira opção chamada Ubuntu no menu principal do Grub.Agora que o aviso está fora do caminho, para instalar o kernel da linha principal mais recente ( 4.14.13 ), siga este link: Como atualizar o kernel para a versão da linha principal mais recente sem nenhuma atualização do Distro?
fonte
4.14.11
kernel e executandosudo apt list --upgradable
revelaapport/xenial-updates,xenial-updates,xenial-security,xenial-security 2.20.1-0ubuntu2.15 all [upgradable from: 2.20.1-0ubuntu2.14]
e uma série de outros pacotes. Em seguida, asudo apt upgrade
instalação instala todos eles. Existe um link que alguém possa fornecer mostrando que as atualizações de segurança estão desativadas? Eu gostaria de aprender mais. Eu concordo com Robie, pois a falha de segurança existe há 25 anos, esperando alguns dias para que o Ubuntu Kernel Team aplique seus próprios patches, em vez dos patches do kernel da equipe Linux fazerem sentido.