Wszelkie pytania dotyczące aktualizacji statusu lub pytania, czy cokolwiek z tych luk zostanie załatane, należy zamknąć jako duplikaty tego pytania.
Meltdown i Spectre są teraz w wiadomościach i brzmią dość poważnie. Nie widzę żadnych aktualizacji zabezpieczeń z Ubuntu, które obejmowałyby te luki.
Co Ubuntu robi z tymi lukami i co powinni robić użytkownicy Ubuntu?
Są to CVE-2017-5753, CVE-2017-5715 i CVE-2017-5754.
intel-microcode
?Odpowiedzi:
Odkryto, że nowa klasa ataków z kanału bocznego wpływa na większość procesorów, w tym procesory Intel, AMD i ARM. Atak pozwala złośliwym procesom przestrzeni użytkownika na odczyt pamięci jądra i złośliwego kodu u gości na odczyt pamięci hiperwizora.
Aby rozwiązać ten problem, potrzebne są aktualizacje jądra Ubuntu i mikrokodu procesora. Aktualizacje są ogłaszane w Informacjach o bezpieczeństwie Ubuntu . Ogłoszono aktualizacje związane z Meltdown / Spectre, obejmujące aktualizacje jądra i niektórych programów przestrzeni użytkownika.
Wydano następujące aktualizacje:
USN-3531-1 zapewnia aktualizacje mikrokodu Intel.Z powodu regresji aktualizacje mikrokodu zostały na razie cofnięte ( USN-3531-2 ).Użytkownicy powinni natychmiast zainstalować aktualizacje, gdy zostaną wydane w normalny sposób . Ponowne uruchomienie jądra i mikrokodu jest wymagane do ponownego uruchomienia.
Użytkownicy mogą sprawdzić, czy łaty izolacji tablicy stron jądra są aktywne po ponownym uruchomieniu.
Aktualizacje dla Ubuntu 17.04 (Zesty Zapus) nie zostaną dostarczone , ponieważ osiągnęła koniec życia w dniu 13 stycznia 2018 r.
Przed wydaniem aktualizacji bezpieczeństwa Dustin Kirkland przedstawił więcej szczegółów na temat tego, czego można się spodziewać w blogu , w tym wzmiankę o aktualizacjach jądra, a także aktualizacjach mikrokodu procesora, gcc i qemu.
Kiko Reis z Canonical napisał przystępny opis wpływu tych luk i ich złagodzenia dla użytkowników Ubuntu w dniu 24 stycznia 2018 r.
Zespół ds. Bezpieczeństwa Ubuntu utrzymuje bieżący status w tych kwestiach oraz oficjalne techniczne FAQ, które szczegółowo opisuje poszczególne warianty podatności i ich migracje w różnych przypadkach użycia.
Zauważ, że główne aktualizacje Linuksa i stabilne wydania od wersji 4.15 (28 stycznia 2018 r.) I nowsze zawierają odpowiednie poprawki, a jądra Ubuntu są na nich oparte. W związku z tym łatane są wszystkie wersje Ubuntu korzystające z jądra Linux w wersji 4.15.0 i nowszych (w tym 18.04 i 18.10).
źródło
Należy o tym pamiętać, a niektóre z nich pochodzą z niektórych list mailingowych dotyczących analizy i bezpieczeństwa, które wykraczają poza Ubuntu:
Meltdown atak może być poprawione na poziomie jądra. Pomoże to chronić przed zestawem luk w zabezpieczeniach Meltdown.
Spectre ataku jest znacznie trudniej chronić przed, ale jest też znacznie trudniej źli wykorzystać. Chociaż istnieją łaty programowe dla znanych wektorów ataków, takich jak wektor ataku LLVM, które można łatać, głównym problemem jest to, że aby naprawdę naprawić Spectre, musisz zmienić sposób działania i zachowania sprzętu CPU. To sprawia, że o wiele trudniej jest chronić, ponieważ tylko znane wektory ataku można naprawdę załatać. Każde oprogramowanie wymaga jednak indywidualnego zaostrzenia tego problemu, co oznacza, że jest to jedna z tych „jednej poprawki nie naprawia wszystkich” rodzajów umów.
A teraz najważniejsze pytania:
Kiedy poprawki będą dostępne?
Dam ci tę samą odpowiedź, którą otrzymałem od zespołu Kernela: „Kiedy jesteśmy pewni, że łatki działają i że nie rozbijamy niczego więcej po drodze”.
Teraz wielka rzecz do rozważenia: Nie było ukierunkowane data publicznego ujawnienia 9 stycznia, która miała pokrywać się z wydaniem poprawki. Jednak ujawnienie nastąpiło 3 stycznia. Zespół ds. Jądra i zespół ds. Bezpieczeństwa nadal celują w datę 9 stycznia, jednak nie jest to ostateczny termin i mogą wystąpić opóźnienia, jeśli w procesie dojdzie do awarii czegoś istotnego
Czy jest miejsce, w którym powinienem szukać dodatkowych aktualizacji Meltdown i Spectre?
Tak, właściwie Zespół ds. Bezpieczeństwa Ubuntu ma artykuł w bazie wiedzy na temat Spectre and Meltdown, i tam zobaczysz niektóre raporty o stanie na temat harmonogramu wydawania poprawek, a co nie.
Powinieneś również obejrzeć witrynę powiadomień bezpieczeństwa zespołu Ubuntu Security i obserwować, czy poprawki są udostępniane jądrom.
Inne istotne linki, na które powinieneś zwrócić uwagę:
źródło
20 stycznia 2018 r
Ochrona widma ( Retpolina ) została wydana dla jądra 4.9.77 i 4.14.14 przez zespół jądra Linuksa 15 stycznia 2018 r. Zespół jądra Ubuntu wydał jądro w wersji 4.9.77 tylko 17 stycznia 2018 r. I nie opublikował wersji 4.14 jądra .14. Powód jest niejasny, ale pytanie 4.14.14 zostało ponownie wysłane, jak odpowiedziano w pytaniu Ubuntu: Dlaczego wydano jądro 4.9.77, ale nie jądro 4.14.14? i pojawił się dopiero dziś.
17 stycznia 2018 Dodawanie obsługi widma do Meltdown
Myślałem, że niektórzy byliby zainteresowani zmianami w 4.14.14 (z 4.14.13), jak udokumentowano w komentarzach programistów, które moim zdaniem są dość szczegółowe dla programistów jądra C z mojego ograniczonego narażenia. Oto zmiany z jądra 4.14.13 na 4.14.14, koncentrujące się głównie na obsłudze Spectre :
Jeśli masz jakieś pytania dotyczące dokumentacji programistów, opublikuj komentarz poniżej, a ja postaram się odpowiedzieć.
16 stycznia 2018 aktualizacja Spectre w 4.14.14 i 4.9.77
Jeśli korzystasz już z jądra w wersjach 4.14.13 lub 4.9.76, tak jak ja, instalacja nie wymaga zastanowienia się,
4.14.14
a4.9.77
kiedy pojawią się one w ciągu kilku dni, aby zmniejszyć lukę w zabezpieczeniach Spectre. Nazwa tej poprawki to Retpoline, która nie ma wcześniej poważnego uderzenia wydajności:Aktualizacja z 12 stycznia 2018 r
Wstępna ochrona przed Spectre jest już dostępna i będzie ulepszana w nadchodzących tygodniach i miesiącach.
Jądra systemu Linux 4.14.13, 4.9.76 LTS i 4.4.111 LTS
Z tego artykułu Softpedia :
Wielu użytkowników miało problemy z aktualizacjami Ubuntu LTS w dniach 4 stycznia 2018 r. I 10 stycznia 2018 r. Korzystam
4.14.13
z niego przez kilka dni bez żadnych problemów, jednak YMMV . Przejdź do dołu, aby uzyskać instrukcje dotyczące instalowania jądra 14.14.13.Aktualizacja z 7 stycznia 2018 r
Greg Kroah-Hartman napisał wczoraj aktualizację statusu dotyczącą luk w zabezpieczeniach jądra Meltdown i Spectre Linux. Niektórzy mogą nazwać go drugim najpotężniejszym człowiekiem w świecie Linuksa, tuż obok Linusa. Artykuł dotyczy stabilnych jąder (omówionych poniżej) i jąder LTS, z których korzysta większość Ubuntu.
Niezalecane dla przeciętnego użytkownika Ubuntu
Ta metoda wymaga ręcznej instalacji najnowszego (stabilnego) jądra i nie jest zalecana dla przeciętnego użytkownika Ubuntu. Powodem jest to, że po ręcznym zainstalowaniu stabilnego jądra pozostaje tam, dopóki ręcznie nie zainstalujesz nowszego (lub starszego). Przeciętny użytkownik Ubuntu jest w gałęzi LTS, która automatycznie zainstaluje nowe jądro.
Jak wspomnieli inni, łatwiej jest poczekać, aż zespół jądra Ubuntu wyprze aktualizacje w ramach zwykłego procesu.
Ta odpowiedź jest przeznaczona dla zaawansowanych użytkowników Ubuntu, którzy chcą od razu naprawić bezpieczeństwo „Meltdown” i są gotowi wykonać dodatkową pracę ręczną.
Jądra Linuksa 4.14.11, 4.9.74, 4.4.109, 3.16.52 i 3.2.97 Wada krachu
Z tego artykułu :
Użytkownicy proszeni są o natychmiastową aktualizację swoich systemów
4 stycznia 2018 01:42 GMT · Przez Marius Nestor
Opiekunowie jądra Linuksa Greg Kroah-Hartman i Ben Hutchings wydali nowe wersje jądra Linuksa 4.14, 4.9, 4.4, 3.16, 3.18 i 3.12 LTS (Long Term Support), które najwyraźniej załatają jedną z dwóch krytycznych wad bezpieczeństwa, które wpływają na większość współczesnych procesory.
Jądra Linux 4.14.11, 4.9.74, 4.4.109, 3.16.52, 3.18.91 i 3.2.97 są teraz dostępne do pobrania ze strony internetowej kernel.org, a użytkownicy są proszeni o aktualizację swoich dystrybucji GNU / Linux do tych nowych wersji, jeśli natychmiast uruchomią którąkolwiek z tych serii jądra. Dlaczego warto aktualizować? Ponieważ najwyraźniej usuwają krytyczną lukę zwaną Meltdown.
Jak informowaliśmy wcześniej, Meltdown i Spectre to dwa exploity, które wpływają na prawie wszystkie urządzenia zasilane przez nowoczesne procesory (CPU) wydane w ciągu ostatnich 25 lat. Tak, to znaczy prawie wszystkie telefony komórkowe i komputery osobiste. Rozpad może zostać wykorzystany przez nieuprzywilejowanego atakującego w celu złośliwego uzyskania poufnych informacji przechowywanych w pamięci jądra.
Poprawka do luki w zabezpieczeniach Spectre nadal działa
Chociaż Meltdown jest poważną luką, która może ujawnić twoje tajne dane, w tym hasła i klucze szyfrowania, Spectre jest jeszcze gorszy i nie jest łatwy do naprawienia. Badacze bezpieczeństwa twierdzą, że będzie nas to prześladować przez dłuższy czas. Spectre wykorzystuje technologię wykonywania spekulatywnego wykorzystywaną przez współczesne procesory w celu optymalizacji wydajności.
Do czasu usunięcia błędu Spectre zdecydowanie zaleca się przynajmniej aktualizację dystrybucji GNU / Linux do dowolnej z nowo wydanych wersji jądra Linux. Wyszukaj w repozytoriach oprogramowania ulubionej dystrybucji nową aktualizację jądra i zainstaluj ją jak najszybciej. Nie czekaj, aż będzie za późno, zrób to teraz!
Używałem jądra 4.14.10 przez tydzień, więc pobieranie i uruchamianie jądra Ubuntu Mainline w wersji 4.14.11 nie stanowiło dla mnie większego problemu.
Użytkownicy systemu Ubuntu 16.04 mogą być bardziej komfortowi dzięki wersjom jądra 4.4.109 lub 4.9.74, które zostały wydane w tym samym czasie, co 4.14.11.
Jeśli twoje regularne aktualizacje nie instalują żądanej wersji jądra, możesz to zrobić ręcznie, postępując zgodnie z odpowiedzią na pytanie Ubuntu: Jak zaktualizować jądro do najnowszej wersji głównej?
4.14.12 - Jaką różnicę robi dzień
Niecałe 24 godziny po mojej pierwszej odpowiedzi została wydana łatka naprawiająca wersję jądra 4.14.11, która mogła się wydostać. Aktualizacja do 4.14.12 jest zalecana dla wszystkich użytkowników 4.14.11. Greg-KH mówi :
Patrząc na tę aktualizację, niewiele wierszy kodu źródłowego zostało zmienionych.
Instalacja jądra 4.14.13
Więcej wersji Meltdown i początek funkcji Spectre zostały wprowadzone w jądrach Linuksa 4.14.13, 4.9.76 i 4.4.111.
Istnieją powody, dla których chcesz zainstalować najnowsze jądro głównego:
Od 15 stycznia 2018 r. Najnowszym stabilnym jądrem głównego jest
4.14.13
. Jeśli zdecydujesz się zainstalować ręcznie, powinieneś wiedzieć:sudo apt auto-remove
polecenia. Musisz wykonać następujące czynności: Jak usunąć stare wersje jądra, aby wyczyścić menu startowe?sudo update-grub
a następnie najnowszego jądra Ubuntu LTS będzie pierwszą opcją o nazwie Ubuntu w menu głównym Grub.Teraz, gdy ostrzeżenie nie jest już dostępne, aby zainstalować najnowsze jądro linii głównej ( 4.14.13 ), kliknij ten link: Jak zaktualizować jądro do najnowszej wersji linii głównej bez aktualizacji Distro?
źródło
4.14.11
jądra i uruchamianiesudo apt list --upgradable
ujawniaapport/xenial-updates,xenial-updates,xenial-security,xenial-security 2.20.1-0ubuntu2.15 all [upgradable from: 2.20.1-0ubuntu2.14]
oraz wiele innych pakietów. Następnie uruchomisudo apt upgrade
je wszystkie. Czy istnieje łącze, które ktoś może udostępnić, pokazując, że aktualizacje zabezpieczeń są wyłączone? Chciałbym dowiedzieć się więcej. Zgadzam się z Robie, ponieważ luka w zabezpieczeniach istnieje już od 25 lat i czekała kilka dni, aż zespół jądra Ubuntu zastosuje własne łatki zamiast łatek jądra zespołu Linux.