Alle Fragen zu Statusaktualisierungen oder zu Patches für diese Sicherheitsanfälligkeiten sollten als Duplikate dieser Frage geschlossen werden.
Meltdown und Spectre sind gerade in den Nachrichten und klingen ziemlich streng. Ich sehe keine Sicherheitsupdates von Ubuntu, die diese Sicherheitslücken abdecken.
Was unternimmt Ubuntu gegen diese Sicherheitslücken und was sollten Ubuntu-Benutzer tun?
Dies sind CVE-2017-5753, CVE-2017-5715 und CVE-2017-5754.
intel-microcode
?Antworten:
Es wurde festgestellt, dass eine neue Klasse von Seitenkanalangriffen die meisten Prozessoren betrifft, einschließlich Prozessoren von Intel, AMD und ARM. Durch den Angriff können böswillige Userspace-Prozesse den Kernel-Speicher und böswilligen Code in den Gastsystemen den Hypervisor-Speicher lesen.
Um das Problem zu beheben, sind Aktualisierungen des Ubuntu-Kernels und des Prozessor-Mikrocodes erforderlich. Updates werden in den Ubuntu Security Notices angekündigt . Es wurden nun Meltdown / Spectre-bezogene Updates angekündigt, die Updates für den Kernel und einige Userspace-Software enthalten.
Die folgenden Updates wurden veröffentlicht:
USN-3531-1 bietet Intel-Mikrocode-Updates.Aufgrund von Regressionen wurden die Mikrocode-Aktualisierungen vorerst zurückgesetzt ( USN-3531-2 ).Benutzer sollten die Updates sofort installieren, wenn sie auf die normale Weise veröffentlicht werden . Ein Neustart ist erforderlich, damit die Kernel- und Mikrocode-Updates wirksam werden.
Benutzer können überprüfen, ob die Patches für die Kernel-Seitentabelle nach dem Neustart aktiv sind.
Updates für Ubuntu 17.04 (Zesty Zapus) werden nicht bereitgestellt, da sie am 13. Januar 2018 das Ende der Lebensdauer erreichten .
Bevor Sicherheitsupdates veröffentlicht wurden, hatte Dustin Kirkland in einem Blogeintrag einige weitere Details zu den zu erwartenden Updates bereitgestellt , darunter die Erwähnung von Kernel-Updates sowie CPU-Mikrocode-, GCC- und QEMU-Updates.
Kiko Reis von Canonical hat am 24. Januar 2018 eine barrierefreie Beschreibung der Auswirkungen dieser Sicherheitsanfälligkeiten und ihrer Schadensbegrenzung für Ubuntu-Benutzer verfasst.
Das Ubuntu-Sicherheitsteam behält seinen aktuellen Status in Bezug auf diese Probleme und eine offizielle technische FAQ bei , die detailliert auf die einzelnen Schwachstellenvarianten und ihre Migrationen unter verschiedenen Anwendungsfällen eingeht.
Beachten Sie, dass Linux-Mainline- und Stable-Release-Updates ab Version 4.15 (28. Januar 2018) die entsprechenden Fixes enthalten und Ubuntu-Kernel auf diesen basieren. Daher werden alle Ubuntu-Versionen, die Linux-Kernel-Versionen 4.15.0 und höher verwenden, gepatcht (einschließlich 18.04 und 18.10).
quelle
Hier gibt es bestimmte Dinge zu beachten, und dies geht aus einigen Analyse- und Sicherheits-Mailinglisten hervor, auf denen ich mich befinde und die über Ubuntu hinausgehen:
Der Meltdown- Angriff kann auf Kernel-Ebene gepatcht werden. Dies wird dazu beitragen, den Meltdown-Schwachstellensatz zu schützen.
Der Spectre- Angriffsvektor ist viel schwerer zu schützen, aber auch für die Bösen schwerer auszunutzen. Zwar gibt es Software-Patches für bekannte Angriffsvektoren, z. B. einen LLVM-Angriffsvektor, der gepatcht werden kann. Das Hauptproblem besteht jedoch darin, dass Sie zur Behebung von Spectre die Funktionsweise und das Verhalten der CPU-Hardware ändern müssen. Dies erschwert den Schutz erheblich, da nur bekannte Angriffsvektoren wirklich gepatcht werden können. Jede Software muss für dieses Problem jedoch individuell gehärtet werden, was bedeutet, dass es sich um eine der "Ein-Patch-Lösungen" handelt, die nicht alle Arten von Absprachen regeln.
Nun zu den großen Fragen:
Wann werden Korrekturen verfügbar sein?
Ich gebe Ihnen die gleiche Antwort, die ich vom Kernel-Team erhalten habe: "Wenn wir sicher sind, dass die Patches funktionieren und wir unterwegs nichts anderes kaputt machen."
Nun eine wichtige Überlegung: Es gab einen geplanten Termin für die Veröffentlichung am 9. Januar, der mit der Veröffentlichung von Fixes zusammenfallen sollte. Die Bekanntgabe erfolgte jedoch stattdessen am 3. Januar. Das Kernel-Team und das Sicherheitsteam streben immer noch das Datum des 9. Januar an, dies ist jedoch keine feste Frist, und es kann zu Verzögerungen kommen, wenn bei den Kerneln größere Probleme auftreten
Gibt es einen Ort, an dem ich nach weiteren Updates zu Meltdown und Spectre suchen sollte?
Ja eigentlich. Das Ubuntu-Sicherheitsteam hat einen Knowledge Base-Artikel zu Spectre und Meltdown. Hier werden Sie einige Statusberichte über den Zeitplan für die Veröffentlichung von Fixes und darüber, was nicht, finden.
Sie sollten auch die Site für Sicherheitsbenachrichtigungen des Ubuntu- Sicherheitsteams besuchen und die Ankündigung von Fixes, die den Kerneln zur Verfügung gestellt werden, im Auge behalten.
Andere relevante Links, die Sie im Auge behalten sollten:
quelle
20. Januar 2018
Spectre Protection ( Retpoline ) wurde am 15. Januar 2018 vom Linux-Kernel-Team für Kernel 4.9.77 und 4.14.14 freigegeben. Das Ubuntu-Kernel-Team hat erst am 17. Januar 2018 die Kernel-Version 4.9.77 freigegeben und die Kernel-Version 4.14 noch nicht veröffentlicht .14. Der Grund ist unklar, warum aber 4.14.14 erneut angefordert wurde, wie in Ask Ubuntu beantwortet: Warum wurde Kernel 4.9.77 veröffentlicht, aber nicht Kernel 4.14.14? und erschien bis heute nicht.
17. Januar 2018 Specter-Unterstützung für Meltdown
Ich dachte, einige wären an den Änderungen in 4.14.14 (von 4.14.13) interessiert, wie in den Kommentaren der Programmierer dokumentiert, die meiner Meinung nach für Kernel-C-Programmierer aufgrund meiner begrenzten Verfügbarkeit ziemlich detailliert sind. Hier sind die Änderungen von 4.14.13 zu 4.14.14 Kernel, die sich hauptsächlich auf die Spectre- Unterstützung konzentrieren:
Wenn Sie Fragen zur Dokumentation des Programmierers haben, schreiben Sie unten einen Kommentar und ich werde mein Bestes geben, um diese zu beantworten.
16. Januar 2018 Update Spectre in 4.14.14 und 4.9.77
Wenn Sie bereits die Kernel-Versionen 4.14.13 oder 4.9.76 verwenden, ist es ein Kinderspiel, sie zu installieren,
4.14.14
und4.9.77
wenn sie in ein paar Tagen herauskommen, um die Spectre-Sicherheitslücke zu schließen. Der Name dieses Fixes ist Retpoline, das nicht die zuvor spekulierten schwerwiegenden Leistungseinbußen aufweist:Update vom 12. Januar 2018
Der anfängliche Schutz vor Spectre ist da und wird in den kommenden Wochen und Monaten verbessert.
Linux-Kernel 4.14.13, 4.9.76 LTS und 4.4.111 LTS
Aus diesem Softpedia-Artikel :
Viele Benutzer hatten Probleme mit Ubuntu LTS-Updates am 4. Januar 2018 und 10. Januar 2018. Ich benutze
4.14.13
seit ein paar Tagen ohne Probleme jedoch YMMV . Anweisungen zur Installation von Kernel 14.14.13 finden Sie ganz unten.Update vom 7. Januar 2018
Greg Kroah-Hartman hat gestern ein Status-Update zu den Sicherheitslücken im Meltdown- und Spectre Linux-Kernel geschrieben. Einige mögen ihn als den zweitmächtigsten Mann in der Linux-Welt direkt neben Linus bezeichnen. Der Artikel befasst sich mit stabilen Kerneln (siehe unten) und LTS-Kerneln, die die Mehrheit von Ubuntu verwendet.
Nicht für durchschnittliche Ubuntu-Benutzer empfohlen
Diese Methode beinhaltet die manuelle Installation des neuesten (stabilen) Mainline-Kernels und wird nicht für durchschnittliche Ubuntu-Benutzer empfohlen. Nachdem Sie einen stabilen Kernel manuell installiert haben, bleibt er dort, bis Sie einen neueren (oder älteren) Kernel manuell installieren. Durchschnittliche Ubuntu-Benutzer befinden sich im LTS-Zweig, der automatisch einen neuen Kernel installiert.
Wie bereits erwähnt, ist es einfacher, darauf zu warten, dass das Ubuntu-Kernel-Team Updates durch den regulären Prozess verteilt.
Diese Antwort richtet sich an fortgeschrittene Ubuntu-Benutzer, die die "Meltdown" -Sicherheit sofort beheben möchten und bereit sind, zusätzliche manuelle Arbeit zu leisten.
Linux-Kernel 4.14.11, 4.9.74, 4.4.109, 3.16.52 und 3.2.97 Fehler beim Zusammenschmelzen von Patches
Aus diesem Artikel :
Benutzer werden aufgefordert, ihre Systeme sofort zu aktualisieren
4. Januar 2018 01:42 GMT · Von Marius Nestor
Die Linux-Kernel-Betreuer Greg Kroah-Hartman und Ben Hutchings haben neue Versionen der Linux-Kernel-Serien 4.14, 4.9, 4.4, 3.16, 3.18 und 3.12 LTS (Long Term Support) veröffentlicht, die anscheinend eine der beiden kritischen Sicherheitslücken der neuesten Generation beheben Prozessoren.
Die Linux-Kernel 4.14.11, 4.9.74, 4.4.109, 3.16.52, 3.18.91 und 3.2.97 können jetzt von der kernel.org-Website heruntergeladen werden. Benutzer werden aufgefordert, ihre GNU / Linux-Distributionen zu aktualisieren auf diese neuen Versionen, wenn sie eine dieser Kernel-Serien sofort ausführen. Warum aktualisieren? Weil sie offenbar eine kritische Schwachstelle namens Meltdown ausbessern.
Wie bereits erwähnt, sind Meltdown und Spectre zwei Exploits, die nahezu alle Geräte betreffen, die mit modernen Prozessoren (CPUs) betrieben werden, die in den letzten 25 Jahren auf den Markt gebracht wurden. Ja, das bedeutet fast alle Handys und PCs. Meltdown kann von einem nicht privilegierten Angreifer ausgenutzt werden, um in böswilliger Absicht vertrauliche Informationen aus dem Kernelspeicher abzurufen.
Patch für Spectre-Schwachstelle noch in Arbeit
Während Meltdown eine schwerwiegende Sicherheitsanfälligkeit ist, die Ihre geheimen Daten, einschließlich Kennwörter und Verschlüsselungsschlüssel, offenlegen kann, ist Spectre noch schlimmer und nicht einfach zu beheben. Sicherheitsforscher sagen, es wird uns noch einige Zeit verfolgen. Spectre nutzt bekanntermaßen die spekulative Ausführungstechnik moderner CPUs, um die Leistung zu optimieren.
Bis der Spectre-Fehler ebenfalls behoben ist, wird dringend empfohlen, mindestens Ihre GNU / Linux-Distributionen auf eine der neu veröffentlichten Linux-Kernel-Versionen zu aktualisieren. Durchsuchen Sie also die Software-Repositorys Ihrer Lieblingsdistribution nach dem neuen Kernel-Update und installieren Sie es so bald wie möglich. Warten Sie nicht bis es zu spät ist, machen Sie es jetzt!
Ich hatte Kernel 4.14.10 eine Woche lang verwendet, daher war das Herunterladen und Booten von Ubuntu Mainline Kernel 4.14.11 für mich kein großes Problem .
Benutzer von Ubuntu 16.04 sind möglicherweise mit Kernel-Versionen 4.4.109 oder 4.9.74, die zur gleichen Zeit wie 4.14.11 veröffentlicht wurden, zufriedener.
Wenn Ihre regulären Updates die gewünschte Kernel-Version nicht installieren, können Sie dies manuell tun, indem Sie die folgende Frage an Ubuntu richten: Wie aktualisiere ich den Kernel auf die neueste Hauptversion?
4.14.12 - Was für einen Unterschied macht ein Tag
Weniger als 24 Stunden nach meiner ersten Antwort wurde ein Patch veröffentlicht, um die Kernel-Version 4.14.11 zu reparieren, die sie möglicherweise herausgebracht haben. Ein Upgrade auf 4.14.12 wird für alle 4.14.11-Benutzer empfohlen. Greg-KH sagt :
Mit Blick auf dieses Update wurden nicht sehr viele Quellcodezeilen geändert.
Kernel 4.14.13 Installation
Weitere Meltdown-Revisionen und der Beginn der Spectre-Funktionen wurden in den Linux-Kerneln 4.14.13, 4.9.76 und 4.4.111 eingeführt.
Es gibt Gründe, warum Sie den neuesten Mainline-Kernel installieren möchten:
Ab dem 15. Januar 2018 ist der neueste stabile Mainline-Kernel
4.14.13
. Wenn Sie es manuell installieren möchten, sollten Sie Folgendes wissen:sudo apt auto-remove
Befehl entfernt. Sie müssen folgendermaßen vorgehen: Wie entferne ich alte Kernelversionen, um das Startmenü zu bereinigen?sudo update-grub
und des neuesten LTS-Kernels von Ubuntu wird Ubuntu als erste Option im Hauptmenü von Grub angezeigt.Jetzt, da die Warnung nicht mehr im Weg ist, um den neuesten Mainline-Kernel ( 4.14.13 ) zu installieren, folgen Sie diesem Link: Wie kann der Kernel ohne ein Distro-Upgrade auf die neueste Mainline-Version aktualisiert werden?
quelle
4.14.11
Kernels und Ausführen vonsudo apt list --upgradable
enthülltapport/xenial-updates,xenial-updates,xenial-security,xenial-security 2.20.1-0ubuntu2.15 all [upgradable from: 2.20.1-0ubuntu2.14]
und eine Vielzahl von anderen Paketen. Beim Ausführen werdensudo apt upgrade
sie alle installiert. Gibt es einen Link, den jemand bereitstellen kann, um anzuzeigen, dass Sicherheitsupdates deaktiviert sind? Ich würde gerne mehr erfahren. Ich stimme Robie zu, da die Sicherheitslücke schon seit 25 Jahren besteht und einige Tage darauf gewartet wird, dass das Ubuntu-Kernel-Team eigene Patches anstelle von Kernel-Patches des Linux-Teams anwendet.