Ubuntu 紧急内核补丁
安全漏洞通常是由内核中的小错误引起的。 这些错误可以被利用,并用于在没有正常保护的情况下执行代码。 当发现严重的漏洞时,尽快发布修复程序非常重要。 不幸的是,仓促的修复有时会造成自身的问题,例如 Canonical 本周早些时候发布的修复程序。
Canonical 于 2014 年 5 月 4 日在 Linux 内核中发现了一个安全漏洞。 该漏洞使程序能够获得管理员权限,从而为许多严重的漏洞利用打开了大门。
但是,Canonical 的新补丁导致 Ubuntu 14.10 和 14.04 版本出现回归。 回归是一种 bug,即以前正常工作的代码变得有缺陷。 在这种情况下,这些 bug 与已修复的内核区域无关,它们只是设法“悄悄地进入”了该版本。 这些 bug 与某些路径名的审计有关。 这使得系统不稳定,并可能导致偶尔的崩溃。
Canonical 迅速修复了这些问题,并于 2015 年 5 月 8 日发布了新的更新。
最初的问题是由内核中两个系统调用之间的竞争条件引起的。 通过利用这种竞争条件,恶意代码将能够将其权限提升到管理员级别。 管理员权限允许程序对整个操作系统的文件和设置进行全面更改。 这是一个极其严重的安全风险,因为恶意代码可以绕过保护操作系统的正常安全屏障。
Canonical 的补丁已推送到上游内核,因此使用相同内核版本的其他发行版应该可以使用它。
回归问题仅限于上述两个 Ubuntu 版本。 它们现在已修复,并且正确的补丁将安装给现在更新其系统的用户。 对于尚未应用这些补丁的用户,立即执行此操作至关重要。 可以通过“软件更新程序”应用这些补丁。
还有一个最后的难题。 在修补安全漏洞时,Canonical 不得不更改内核的 ABI。 ABI 是内核不同模块之间的二进制接口。 这种更改的结果是,自定义模块将不再适用于已修补的内核,除非它们通过包管理器重新编译或更新。
内核模块涵盖设备驱动程序和文件系统驱动程序等功能。 如果您发现显示器或其他设备的任何不稳定情况,您应该手动更新受影响的模块。 如果 APT 无法提供更新,您可能需要从源代码重新编译这些模块。
资源