
Canonical hari ini menerbitkan nasihat keamanan baru untuk memberi tahu pengguna sistem operasi Ubuntu Linux tentang kerentanan kernel yang memengaruhi semua rilis dan rasa kernel yang didukung.
Ditemukan oleh William Liu dan Jamie Hill-Daniel, kelemahan keamanan baru (CVE-2022-0185) adalah kerentanan underflow integer yang ditemukan di fungsionalitas konteks sistem file kernel Linux, yang dapat memungkinkan penyerang merusak sistem atau menjalankan program sebagai administrator.
“William Liu dan Jamie Hill-Daniel menemukan bahwa fungsionalitas konteks sistem file di kernel Linux berisi kerentanan underflow integer, yang mengarah ke penulisan di luar batas. Penyerang lokal dapat menggunakan ini untuk menyebabkan penolakan layanan (kerusakan sistem) atau mengeksekusi kode arbitrer, "baca penasihat keamanan.
Kerentanan keamanan memengaruhi semua rilis Ubuntu yang didukung, termasuk sistem Ubuntu 21.10 (Impish Indri) yang menjalankan kernel Linux 5.13, Ubuntu Sistem 21.04 (Hirsute Hippo) yang menjalankan kernel Linux 5.11, serta sistem Ubuntu 20.04 LTS (Focal Fossa) dan Ubuntu 18.04 LTS (Bionic Beaver) yang menjalankan kernel Linux 5.4 LTS.
Canonical mendesak semua pengguna Ubuntu untuk memperbarui instalasi mereka ke versi kernel baru tersedia di repositori stabil sesegera mungkin. Untuk sistem generik 64-bit, ini adalah linux-image 5.13.0.27.37 untuk Ubuntu 21.10, linux-image 5.11.0.49.48 untuk Ubuntu 21.04, linux-image 5.4.0.96.100 untuk Ubuntu 20.04 LTS, dan linux-image -hwe-18.04 5.4.0.96.109~18.04.84 untuk Ubuntu 18.04 LTS.
Jika Anda menggunakan varian atau kernel yang berbeda, periksa juga repositori untuk versi yang lebih baru karena patch keamanan ini mencakup semua varian kernel Ubuntu yang didukung, termasuk Linux 5.14, 5.13, dan 5.10 OEM kernel untuk Ubuntu 20.04 LTS, serta kernel Linux untuk Raspberry Pi, AWS, NVIDIA BlueField, GCP, GKE, Azure, IBM Cloud, Oracle Cloud, dan KVM systems.
Untuk memperbarui instalasi Anda, baik gunakan utilitas grafis Pembaruan Perangkat Lunak jika Anda menjalankan edisi Desktop Ubuntu, atau cukup jalankan perintah di bawah ini di emulator Terminal jika Anda menggunakan rasa Ubuntu yang berbeda, seperti Server Ubuntu, Kubuntu, Lubuntu, Xubuntu, Ubuntu Budgie, Ubuntu MATE, Ubuntu Studio, atau Ubuntu Kylin.
sudo apt update && Sudo apt full-upgradenb spSetelah menginstal versi kernel baru, pastikan Anda me-reboot sistem Anda. Juga, harap diingat untuk membangun kembali dan menginstal ulang modul kernel pihak ketiga yang mungkin telah Anda instal di sistem Ubuntu Anda sehingga Anda tidak akan kehilangan fungsionalitas penting apa pun (mis. jaringan, audio, dll.).
Menurut Canonical, kelemahan keamanan ini juga dapat dikurangi jika Anda menonaktifkan ruang nama pengguna yang tidak memiliki hak istimewa. Untuk melakukannya, Anda harus menjalankan perintah di bawah ini di emulator terminal dan kemudian reboot system.
sysctl -w kernel.unprivileged_userns_clone=0 Anda
Sumber: Google, 9to5linux.com