A Canonical új Linux kernel biztonsági frissítéseket tett közzé az Ubuntu 22.10 és az Ubuntu 22.04 LTS rendszerekhez, amelyek a Linux kernel 5.19-et futtatják, valamint az Ubuntu 22.04 LTS és az Ubuntu 20.04 LTS rendszerekhez, amelyek a Linux kernel 5.15 LTS-et futtatják. Az új frissítések két biztonsági sebezhetőséget javítanak, amelyek helyi privilégiumemelkedést eredményezhetnek.
Nem sokkal az előző biztonsági frissítések után, a most megjelent javítások 2 sebezhetőséget orvosoltak, az új Linux kernel biztonsági javítások elérhetőek:
- az Ubuntu 22.04 LTS (Jammy Jellyfish), így a Linux Mint 21.x sorozathoz is,
- az Ubuntu 20.04 LTS (Focal Fossa), így a Linux Mint 20.x sorozathoz is,
- az Ubuntu 22.10 (Kinetic Kudu).
Az első sebezhetőség, amelyet az új Ubuntu kernelfrissítés javít, a CVE-2023-1829-es hiba, amelyet a Traffic-Control Index (TCINDEX) implementációban fedeztek fel, és amely lehetővé teszi egy helyi támadónak, hogy magasabb jogosultságot szerezzen. A Canonical kiemeli, hogy a hiba valódi javítása érdekében el kellett távolítaniuk a TCINDEX osztályozó támogatását a kernelből. "A tcindex_delete függvény nem helyesen deaktiválja a szűrőket, ha tökéletes hash-ek vannak jelen, miközben az alapstruktúrát törli, ami később dupla felszabadításhoz vezethet" - olvasható a biztonsági figyelmeztetésben.
A második helyi privilégiumemelkedési sebezhetőség, amely érinti a fent említett Ubuntu verziókat, a CVE-2023-0386-os hiba, amelyet az OverlayFS fájlrendszer implementációban fedeztek fel, és amely lehetővé teszi egy helyi támadónak, hogy a sebezhető rendszeren jogosultságokat emeljen. "A Linux kernel OverlayFS részrendszerében azonosítottuk, hogy jogosulatlan hozzáférés történik a capabilities-szel rendelkező setuid fájl végrehajtásához, amikor a felhasználó átmásol egy capabilities-szel rendelkező fájlt egy nosuid-ból egy másik kötetbe" - olvasható a biztonsági figyelmeztetésben.
A helyi privilégiumemelkedési támadások olyan támadások, amelyek során egy támadó helyi hozzáférést szerez a számítógéphez, majd kihasználja a rendszeren található hibákat vagy sebezhetőségeket, hogy magasabb jogosultságokat szerezzen, és hozzáférjen az általa kívánt adatokhoz vagy erőforrásokhoz. Az ilyen támadások különösen veszélyesek lehetnek, mert a támadó már rendelkezik bizonyos jogosultságokkal a rendszeren belül, így nagyobb kárt okozhat, ha további jogosultságokat szerez.
A Canonical arra kéri az Ubuntu felhasználóit, hogy a lehető leghamarabb frissítsék a rendszereikben lévő kernelcsomagokat az új verziókra (a linux-image 5.19.0-41.42 a Ubuntu 22.10-hez, a linux-image 5.19.0-41.4222.04.1 a Ubuntu 22.04 LTS-hez, amely a Linux 5.19 HWE-t használja, a linux-image 5.15.0.71.69 a Ubuntu 22.04 LTS-hez, és a linux-image 5.15.0-71.7820.04.1 a Ubuntu 20.04 LTS-hez, amely a Linux 5.15 HWE-t használja).
- https://ubuntu.com/security/notices/USN-6025-1
- https://ubuntu.com/security/notices/USN-6040-1
- https://ubuntu.com/security/notices/USN-6043-1
A Canonical minden Ubuntu felhasználót arra kér, hogy a lehető leghamarabb frissítsék telepítéseiket a stabil archívumokban már elérhető új Linux kernelverziókra. Az Ubuntu rendszer frissítéséhez használja Linux Mint alatt a Frissítéskezelő grafikus segédprogramot, vagy futtassa a következő parancsokat a Terminal alkalmazásban:
sudo apt update && sudo apt full-upgrade
Ne felejtse el újraindítani rendszerét az új kernelváltozatok telepítése után, valamint újraépíteni és újratelepíteni a harmadik féltől származó kernelmodulokat.
(forrás)