Ubuntu hat eine ziemlich schwerwiegende Sicherheitslücke, also beheben Sie diese jetzt

Ubuntu hat eine ziemlich schwerwiegende Sicherheitslücke, also beheben Sie diese jetzt

Cybersicherheitsforscher haben einen großen Fehler in einer der beliebtesten Linux-Distributionen – Ubuntu – entdeckt und fordern alle Benutzer auf, ihn sofort zu beheben.

Wie auf der Ubuntu-Website berichtet, entdeckten zwei Forscher, William Luil und Jamila Hill-Daniel, eine Schwachstelle, die es böswilligen Akteuren ermöglicht, das System zum Absturz zu bringen oder Software im Administratormodus auszuführen.

Die als CVE-2022-0185 identifizierte Schwachstelle würde alle noch kompatiblen Ubuntu-Versionen betreffen. Dazu gehören Ubuntu 21.10 Impish Indri mit Linux-Kernel 5.13, Ubuntu 21.04 Hirsute Hippo mit Linux-Kernel 5.11, Ubuntu 20.04 LTS Focal Fossa und Ubuntu 18.04 LTS Bionic Beaver, beide mit Linux-Kernel 5.4 LTS.

Aktualisierungen und Minderung

So beschreibt es Red Hat:

„Es wurde ein Heap-basierter Pufferüberlauffehler in der Art und Weise gefunden, wie die Funktion „legacy_parse_param“ in der Kontextfunktion des Linux-Kernel-Dateisystems die Länge der bereitgestellten Parameter überprüfte. Ein lokaler, nicht privilegierter Benutzer (wenn nicht privilegierte Benutzer-Namespaces aktiviert sind, andernfalls benötigen Sie die CAP_SYS_ADMIN-Berechtigung für den Namespace), der in der Lage ist, ein Dateisystem zu öffnen, das von der Dateisystem-Kontext-API nicht unterstützt wird (und daher auf die Legacy-Verwaltung zurückgreift). könnten diesen Fehler ausnutzen, um ihre Privilegien im System zu erhöhen.“

Diejenigen, die einen anderen Kernel verwenden, sollten auch die Repositories im Auge behalten, da diese Patches sie alle abdecken sollten.

Wie Cloud7 erklärt, ist die Lösung unter Software Updater > Utility for Ubuntu Desktop zu finden. Um andere Ubuntu-Varianten (wie beispielsweise Ubuntu Studio oder Ubuntu Server) zu aktualisieren, können Administratoren diesen Befehl im Terminal ausführen:

sudo apt upgrade && vollständiges sudo apt upgrade

Ein Neustart ist erforderlich, nachdem die Installation der neuen Kernel-Version angegeben wurde. Administratoren sollten auch daran denken, alle Kernel-Module von Drittanbietern, die sie auf ihren Systemen installiert haben, neu zu erstellen.

Diejenigen, die ihre Systeme zu diesem Zeitpunkt nicht patchen können, können sich für eine vorübergehende Abschwächung entscheiden, indem sie nicht privilegierte Benutzer-Namespaces deaktivieren. Dies kann durch Ausführen dieses Befehls im Terminal erreicht werden:

sysctl -w kernel.unprivileged_userns_clone=0

Durch die Registrierung