Toutes les questions relatives aux mises à jour de statut, ou demandant si quelque chose va être corrigé pour ces vulnérabilités doivent être fermées comme des doublons de cette question.
Meltdown et Specter font les gros titres en ce moment et sonnent plutôt sévères. Je ne vois aucune mise à jour de sécurité d'Ubuntu couvrant ces vulnérabilités.
Que fait Ubuntu face à ces vulnérabilités et que doivent faire les utilisateurs d’Ubuntu?
Il s'agit des CVE-2017-5753, CVE-2017-5715 et CVE-2017-5754.
intel-microcode
?Réponses:
Il a été découvert qu'une nouvelle classe d'attaques par canaux auxiliaires affecte la plupart des processeurs, notamment les processeurs Intel, AMD et ARM. L’attaque permet aux processus de l’espace utilisateur malveillant de lire la mémoire du noyau et le code malveillant des invités de lire la mémoire de l’hyperviseur.
Pour résoudre ce problème, des mises à jour du noyau Ubuntu et du microcode du processeur sont nécessaires. Les mises à jour sont annoncées dans les avis de sécurité Ubuntu . Des mises à jour relatives à Meltdown / Specter ont maintenant été annoncées, couvrant les mises à jour du noyau et de certains logiciels de l'espace utilisateur.
Les mises à jour suivantes ont été publiées:
USN-3531-1 fournit des mises à jour de microcode Intel.En raison de régressions, les mises à jour du microcode ont été annulées pour l'instant ( USN-3531-2 ).Les utilisateurs doivent immédiatement installer les mises à jour car elles sont publiées normalement . Un redémarrage est nécessaire pour que les mises à jour du noyau et du microcode prennent effet.
Les utilisateurs peuvent vérifier que les correctifs d'isolation de la table de pages du noyau sont actifs après le redémarrage.
Les mises à jour pour Ubuntu 17.04 (Zesty Zapus) ne seront pas fournies car elles sont arrivées en fin de vie le 13 janvier 2018.
Avant la publication des mises à jour de sécurité, Dustin Kirkland avait fourni des informations plus détaillées sur les mises à jour à attendre dans un article de blog , notamment des mises à jour du noyau ainsi que des mises à jour de microcode CPU, gcc et qemu.
Kiko Reis de Canonical a rédigé une description accessible de l'impact de ces vulnérabilités et de leurs mesures d' atténuation pour les utilisateurs d'Ubuntu le 24 janvier 2018.
L’équipe de sécurité Ubuntu maintient son statut actuel sur ces problèmes et une FAQ technique officielle qui détaille les variantes de vulnérabilités spécifiques et leurs migrations dans différents cas d’utilisation.
Notez que les mises à jour principales et stables de Linux à partir de la v4.15 (28 janvier 2018) incluent les correctifs appropriés et les noyaux Ubuntu sont basés sur ceux-ci. En tant que telles, toutes les versions d'Ubuntu utilisant les versions 4.15.0 et supérieures du noyau Linux sont corrigées (y compris 18.04 et 18.10).
la source
Il y a des choses spécifiques à garder à l'esprit ici, et cela est repris des listes de diffusion pour l'analyse et la sécurité que je suis sur qui vont au-delà d'Ubuntu:
L' attaque de fusion peut être corrigée au niveau du noyau. Cela aidera à se protéger contre le jeu de vulnérabilités Meltdown.
Le vecteur d'attaque Spectre est beaucoup plus difficile à protéger, mais il est également beaucoup plus difficile à exploiter pour les méchants. Bien qu'il existe des correctifs logiciels pour les vecteurs d'attaque connus , tels qu'un vecteur d'attaque LLVM qui peut être corrigé, le problème essentiel est que, pour vraiment réparer Spectre, vous devez modifier le fonctionnement et le comportement du matériel du processeur. Cela rend la BEAUCOUP plus difficile à protéger, car seuls les vecteurs d’attaque connus peuvent réellement être patchés. Cependant, chaque logiciel a besoin d’un durcissement individuel pour résoudre ce problème, ce qui signifie qu’il s’agit de l’un de ces types "un patch ne résout pas tous les problèmes".
Maintenant, pour les grandes questions:
Quand les correctifs seront-ils disponibles?
Je vais vous donner la même réponse que celle de l’équipe du noyau: "Quand nous sommes confiants que les correctifs fonctionnent et que nous ne cassons rien d’autre de façon plus importante en cours de route."
Maintenant, une chose importante à considérer: il y avait une date cible pour une divulgation publique du 9 janvier, qui devait coïncider avec une publication de correctifs. Cependant, la divulgation a eu lieu le 3 janvier. L’équipe du noyau et l’équipe de sécurité continuent de viser la date du 9 janvier, mais ce n’est pas une échéance ferme et il pourrait y avoir des retards si quelque chose d’important bloque les noyaux dans le processus.
Y a-t-il un endroit où je devrais être à la recherche de nouvelles mises à jour sur Meltdown et Spectre?
Oui en fait. L’équipe de sécurité d’Ubuntu a publié un article sur Spectre et Meltdown dans la base de connaissances. C’est là que vous remarquerez des rapports sur l’état de la chronologie des correctifs publiés.
Vous devriez également consulter le site des notifications de sécurité de l'équipe de sécurité Ubuntu et garder un œil attentif à l'annonce des correctifs mis à la disposition des noyaux.
Autres liens pertinents à surveiller:
la source
20 janvier 2018
La protection du spectre ( Retpoline ) a été publiée pour les noyaux 4.9.77 et 4.14.14 par l'équipe du noyau Linux le 15 janvier 2018. L'équipe du noyau Ubuntu n'a publié la version de noyau 4.9.77 que le 17 janvier 2018 et n'a pas publié la version de noyau 4.14. .14. La raison n'est pas claire, mais pourquoi 4.14.14 a- t-il été redemandé comme indiqué dans la question Demander à Ubuntu: Pourquoi le noyau 4.9.77 a-t-il été publié mais pas le noyau 4.14.14? et ne sont pas apparus jusqu'à aujourd'hui.
17 janvier 2018 Ajout de la prise en charge spectrale à la fusion
Je pensais que certains seraient intéressés par les modifications de 4.14.14 (à partir de 4.14.13) décrites dans les commentaires des programmeurs, qui sont assez détaillées pour les programmeurs du noyau C de mon exposition limitée. Voici les changements de 4.14.13 à 4.14.14 noyau en se concentrant principalement sur le support de Spectre :
Si vous avez des questions sur la documentation des programmeurs, postez un commentaire ci-dessous et je ferai de mon mieux pour y répondre.
Mise à jour du Spectre du 16 janvier 2018 dans les versions 4.14.14 et 4.9.77
Si vous exécutez déjà les versions de noyau 4.14.13 ou 4.9.76 telles que je suis, l'installation est simple
4.14.14
et4.9.77
lorsqu'elles sortent dans quelques jours pour atténuer la faille de sécurité Spectre. Le nom de ce correctif est Retpoline, qui n’a pas subi les conséquences sévères sur les performances précédemment spéculées:Mise à jour du 12 janvier 2018
La protection initiale de Spectre est là et sera améliorée dans les semaines et les mois à venir.
Noyaux Linux 4.14.13, 4.9.76 LTS et 4.4.111 LTS
De cet article de Softpedia :
De nombreux utilisateurs ont eu des problèmes avec les mises à jour Ubuntu LTS le 4 janvier 2018 et le 10 janvier 2018. Je l'utilise
4.14.13
depuis quelques jours sans aucun problème, toutefois, YMMV . Passez au bas de la page pour obtenir des instructions sur l’installation du noyau 14.14.13.Mise à jour du 7 janvier 2018
Greg Kroah-Hartman a écrit hier une mise à jour de la situation concernant les failles de sécurité du noyau Meltdown et du noyau Spectre Linux. Certains pourraient l'appeler le deuxième homme le plus puissant du monde Linux, juste après Linus. L'article traite des noyaux stables (décrits ci-dessous) et des noyaux LTS utilisés par la majorité des utilisateurs d'Ubuntu.
Non recommandé pour un utilisateur moyen Ubuntu
Cette méthode implique l'installation manuelle du dernier noyau principal (stable) et n'est pas recommandée pour l'utilisateur Ubuntu moyen. La raison étant après avoir installé manuellement un noyau stable, il y reste jusqu'à ce que vous installiez manuellement un noyau plus récent (ou plus ancien). Les utilisateurs moyens d’Ubuntu se trouvent sur la branche LTS qui installera automatiquement un nouveau noyau.
Comme d'autres l'ont mentionné, il est plus simple d'attendre que l'équipe du noyau Ubuntu transmette les mises à jour via le processus habituel.
Cette réponse s'adresse aux utilisateurs expérimentés d'Ubuntu qui souhaitent que la sécurité "Meltdown" soit entièrement résolue et souhaitent effectuer un travail manuel supplémentaire.
Noyaux Linux 4.14.11, 4.9.74, 4.4.109, 3.16.52 et 3.2.97: Défaut de fusion du correctif
De cet article :
Les utilisateurs sont invités à mettre à jour leurs systèmes immédiatement
4 janvier 2018 01h42 GMT · Par Marius Nestor
Les mainteneurs du noyau Linux, Greg Kroah-Hartman et Ben Hutchings, ont publié une nouvelle version des séries de noyaux Linux 4.14, 4.9, 4.4, 3.16, 3.18 et 3.12 du LTS (support à long terme) qui corrigent apparemment l'une des deux failles de sécurité critiques affectant la plupart des systèmes modernes. processeurs.
Les noyaux Linux 4.14.11, 4.9.74, 4.4.109, 3.16.52, 3.18.91 et 3.2.97 sont maintenant disponibles pour téléchargement sur le site Web kernel.org, et les utilisateurs sont instamment invités à mettre à jour leurs distributions GNU / Linux. à ces nouvelles versions s’ils exécutent immédiatement l’une de ces séries de noyaux. Pourquoi mettre à jour? Parce qu'ils corrigent apparemment une vulnérabilité critique appelée Meltdown.
Comme indiqué précédemment, Meltdown et Specter sont deux exploits qui affectent presque tous les périphériques alimentés par des processeurs modernes (CPU) lancés au cours des 25 dernières années. Oui, cela signifie presque tous les téléphones mobiles et les ordinateurs personnels. Meltdown peut être exploité par un attaquant sans privilège afin d'obtenir de manière malveillante des informations sensibles stockées dans la mémoire du noyau.
La vulnérabilité de correctif pour Spectre est toujours en cours
Bien que Meltdown soit une vulnérabilité sérieuse pouvant exposer vos données secrètes, y compris vos mots de passe et clés de cryptage, Spectre est encore pire et il n’est pas facile à corriger. Les chercheurs en sécurité disent que cela nous hantera pendant un certain temps. Spectre est connu pour exploiter la technique d'exécution spéculative utilisée par les processeurs modernes pour optimiser les performances.
Tant que le bogue Specter n'aura pas été corrigé, il est vivement recommandé de mettre au moins vos distributions GNU / Linux à jour avec l'une des versions du noyau Linux récemment publiées. Recherchez donc la nouvelle mise à jour du noyau dans les répertoires de logiciels de votre distribution préférée et installez-la dès que possible. N'attendez pas qu'il soit trop tard, faites-le maintenant!
J'utilisais le noyau 4.14.10 depuis une semaine et le téléchargement et le démarrage de la version 4.14.11 du noyau principal d'Ubuntu ne me posaient donc pas trop de problème.
Les utilisateurs d’Ubuntu 16.04 pourraient être plus à l’aise avec les versions de noyau 4.4.109 ou 4.9.74 publiées en même temps que 4.14.11.
Si vos mises à jour régulières n'installent pas la version du noyau que vous souhaitez, vous pouvez le faire manuellement en suivant la réponse à cette question. Demandez à Ubuntu: Comment mettre à jour le noyau avec la dernière version principale?
4.14.12 - Quelle différence un jour fait
Moins de 24 heures après ma réponse initiale, un correctif a été publié pour corriger la version du noyau 4.14.11 qu’ils auraient pu se précipiter. La mise à niveau vers 4.14.12 est recommandée pour tous les utilisateurs 4.14.11. Greg-KH dit :
En regardant cette mise à jour, peu de lignes de code source ont été modifiées.
Installation du noyau 4.14.13
Un plus grand nombre de révisions Meltdown et le début des fonctionnalités de Specter ont été introduits dans les noyaux Linux 4.14.13, 4.9.76 et 4.4.111.
Il y a des raisons pour lesquelles vous voulez installer le dernier noyau principal:
À la date du 15 janvier 2018, le dernier noyau principal stable est
4.14.13
. Si vous choisissez de l'installer manuellement, vous devez savoir:sudo apt auto-remove
commande habituelle . Vous devez suivre ceci: Comment puis-je supprimer les anciennes versions du noyau pour nettoyer le menu de démarrage?sudo update-grub
, puis le dernier noyau LTS d'Ubuntu, ce sera la première option appelée Ubuntu dans le menu principal de Grub.Maintenant que l'avertissement est passé, pour installer le dernier noyau principal ( 4.14.13 ), suivez ce lien: Comment mettre à jour le noyau vers la dernière version principale sans distro-upgrade?
la source
4.14.11
noyau et exécutezsudo apt list --upgradable
révèleapport/xenial-updates,xenial-updates,xenial-security,xenial-security 2.20.1-0ubuntu2.15 all [upgradable from: 2.20.1-0ubuntu2.14]
et une foule d'autres paquets. Puis en cours d'exécution lessudo apt upgrade
installe tous. Y a-t-il un lien que quelqu'un peut fournir pour montrer que les mises à jour de sécurité sont désactivées? J'aimerais en savoir plus. Je suis d’accord avec Robie car le trou de sécurité existe depuis 25 ans et attend depuis quelques jours que l’équipe du noyau Ubuntu applique ses propres correctifs plutôt que les correctifs du noyau de l’équipe Linux.