
Canonical hari ini merilis pembaruan kernel Linux utama baru untuk semua rilis Ubuntu yang didukung, termasuk Ubuntu 21.10, 20.04 LTS, dan 18.04 LTS, untuk mengatasi hingga 22 kerentanan keamanan di kernel yang didukung.
Ancaman terbesar ditambal dalam pembaruan keamanan kernel Linux baru untuk sistem Ubuntu adalah CVE-2022-0435, kerentanan buffer overflow berbasis tumpukan yang ditemukan oleh Samuel Page dalam implementasi protokol TIPC (Transparent Inter-Process Communication) kernel Linux, yang dapat memungkinkan penyerang jarak jauh menyebabkan penolakan layanan (sistem crash) pada instalasi yang memiliki pembawa TIPC yang dikonfigurasi. Masalah keamanan ini memengaruhi semua sistem dan kernel Ubuntu yang didukung.
Kerentanan penting lainnya yang ditambal dalam pembaruan keamanan kernel baru ini adalah CVE-2022-0742, sebuah kelemahan yang ditemukan dalam implementasi ICMPv6 kernel Linux, yang memungkinkan penyerang jarak jauh menyebabkan penolakan layanan ( kelelahan memori). Namun, kerentanan ini hanya memengaruhi sistem Ubuntu 21.10 dan Ubuntu 20.04 LTS yang menjalankan kernel Linux 5.13.
Pembaruan keamanan kernel Ubuntu yang baru memperbaiki beberapa masalah lain yang memengaruhi semua rilis Ubuntu yang didukung. Ini termasuk CVE-2021-28711, CVE-2021-28712, CVE-2021-28713, CVE-2021-28714, dan CVE-2021-28715, lima kelemahan yang ditemukan oleh Jürgen Groß di subsistem Xen dan driver backend jaringan Xen yang dapat mengizinkan penyerang di mesin virtual tamu untuk menyebabkan penolakan layanan (konsumsi memori kernel yang berlebihan) di domain networkbackend atau di tamu lain VM.
Juga mempengaruhi semua rilis Ubuntu yang didukung adalah CVE-2022-0492, cacat yang ditemukan oleh Yiqi Sun dan Kevin Wang dalam implementasi cgroups yang memungkinkan penyerang lokal untuk mendapatkan hak administratif, CVE-2021-4135, masalah keamanan yang ditemukan dalam driver perangkat jaringan simulasi yang memungkinkan penyerang lokal untuk mengekspos informasi sensitif (memori kernel), dan CVE -2022-0516, cacat yang ditemukan dalam implementasi KVM yang memungkinkan penyerang lokal mendapatkan akses tulis memori yang tidak sah.
Hal yang sama berlaku untuk CVE-2021-44733, kondisi balapan yang mengarah ke kerentanan penggunaan setelah bebas yang ditemukan di subsistem ARM Trusted Execution Environment (TEE), CVE-2021-45095, cacat yang ditemukan dalam implementasi protokol Jaringan Telepon (PhoNet), dan CVE-2021-45480, masalah keamanan yang ditemukan dalam implementasi protokol Handal Datagram Sockets (RDS) . Semua kelemahan ini dapat membuat penyerang lokal menyebabkan penolakan layanan atau mungkin mengeksekusi kode arbitrer.
Juga ditambal beberapa kelemahan yang hanya memengaruhi sistem Ubuntu 21.10 dan 20.04 LTS yang menjalankan kernel Linux 5.13, seperti CVE-2022-23222, masalah keamanan yang ditemukan di pemverifikasi BPF, CVE-2021-39685, cacat baca atau tulis di luar batas yang ditemukan oleh Szymon Heidrich di subsistem Gadget USB, CVE-2021-39698, kondisi balapan yang ditemukan dalam implementasi jajak pendapat, serta CVE-2021- 43975, masalah keamanan yang ditemukan oleh Brendan Dolan-Gavitt di driver perangkat Ethernet aQuantia AQtion. Kerentanan ini dapat memungkinkan penyerang lokal menyebabkan penolakan layanan (kerusakan sistem) atau mengeksekusi kode arbitrer.
Hal yang sama berlaku untuk CVE-2021-4197, cacat yang ditemukan oleh Eric Biederman dalam implementasi migrasi proses cgroup yang memungkinkan penyerang lokal untuk mendapatkan hak administratif, CVE-2021-45402 dan CVE-2022-0264, kerentanan ditemukan di verifier eBPF dan subsistem BPF yang memungkinkan penyerang lokal untuk mengekspos informasi sensitif (alamat penunjuk kernel), dan CVE-2022-0382, yang lain cacat ditemukan dalam implementasi protokol TIPC, yang memungkinkan penyerang lokal untuk mengekspos informasi sensitif (memori kernel).
Terakhir, pembaruan kernel Ubuntu baru memperbaiki CVE-2021-43976, masalah keamanan yang hanya mempengaruhi Ubuntu 20.04 LTS dan Sistem Ubuntu 18.04 LTS yang menjalankan kernel Linux 5.4 LTS, ditemukan oleh Brendan Dolan-Gavitt di driver perangkat USB Marvell WiFi-Ex. Cacat ini dapat memungkinkan penyerang terdekat secara fisik untuk merusak sistem dengan menyebabkan penolakan layanan (serangan DoS).
Canonical mendesak semua pengguna Ubuntu untuk memperbarui instalasi mereka sesegera mungkin ke versi kernel baru (linux-image-generic 5.13.0 -37.42 untuk Ubuntu 21.10, linux-image-generic 5.13.0-37.42~20.04.1 untuk sistem Ubuntu 20.04 LTS yang menjalankan kernel Linux 5.13 HWE, linux-image-generic 5.4.0.105.119 untuk sistem Ubuntu 20.04 LTS yang menjalankan kernel Linux 5.4 LTS, serta linux-image-generic-hwe-18.04 5.4.0.105.119~18.04.90 untuk sistem Ubuntu 18.04 LTS yang menjalankan kernel Linux 5.4 LTS) tersedia di repositori stabil.
Untuk memperbarui instalasi Anda, jalankan sudo apt update && perintah sudo aptfull-upgrade di aplikasi Terminal atau instal semua pembaruan yang tersedia dari utilitas Pembaruan Perangkat Lunak. Harap pastikan bahwa Anda me-reboot instalasi Anda setelah menginstal versi kernel baru, serta untuk membangun kembali dan menginstal ulang modul kernel pihak ketiga yang mungkin telah Anda instal.
Sumber: Google, 9to5linux.com