Como corrigir vulnerabilidades relacionadas a erros de Specter e Meltdown no Ubuntu? [duplicado]

9

Acabei de saber sobre os erros Meltdown e Spectre . Eu li isso:

There are patches against Meltdown for Linux (KPTI (formerly KAISER)), Windows, and OS X.

Seguindo o link da citação, chego a um artigo que é muito obscuro para eu entender. Ainda assim, diz:

The resulting patch set (still called "KAISER") is in its third revision and seems likely to find its way upstream in a relatively short period of time.

Seguindo de novo o link na citação acima, eu entro em uma página, atualizei o 10º do Novermber de 2017, onde eu li o seguinte:

KAISER makes it harder to defeat KASLR, but makes syscalls and interrupts slower. These patches are based on work from a team at Graz University of Technology posted here[1]. The major addition is support for Intel PCIDs which builds on top of Andy Lutomorski's PCID work merged for 4.14. PCIDs make KAISER's overhead very reasonable for a wide variety of use cases.

A página acima também se vincula ao código da correção (?), aqui , onde também posso ver o kernel 4.14.

A partir disso, concluo que a correção está disponível apenas para os kernels 4.14 (e acima?). No entanto, todas as versões atualmente suportadas do Ubuntu usam um kernel inferior.

O ultimo Ubuntu (17.10) usa o kernel 4.13. O mais recente LTS Ubuntu (16.04) usa 4.4.

Isso significa que a correção para tal bug não está disponível para o Ubuntu? Parece que o Ubuntu 18.04 será baseado em kernel 4.15 , mas isso ainda não foi liberado.

Observe também que a correção parece se referir apenas ao Meltdown e não ao Specter. Isso significa que atualmente não há conserto para esse bug em nenhum lugar.

    
por luchonacho 04.01.2018 / 15:55

3 respostas

4

As atualizações estão disponíveis agora!

  • 2017 Nov 09: the Ubuntu Security team is notified by Intel under NDA
  • 2018 Jan 03: issue becomes public a few days before the CRD
  • 2018 Jan 09: Ubuntu kernel updates available (for patching Meltdown) for Ubuntu 16.04 LTS, Ubuntu 17.10, Ubuntu 14.04 LTS (HWE) and Ubuntu 14.04 LTS.
  • 2018 Jan 10: Cloud images are available (for patching Meltdown) from http://cloud-images.ubuntu.com:
  • <TBD>: Core image updates

Fonte: Ubuntu Wiki & Postagem no blog

    
por 05.01.2018 / 08:03
7

Does this mean that the fix for such bug is not available for Ubuntu?

A correção ainda não está disponível no repositório do Ubuntu. Você pode verificar esta página para ver o status. A página é atualizada pela equipe de segurança do Ubuntu. É sobre as duas vulnerabilidades, contém links para os vários CVEs.

    
por 04.01.2018 / 20:09
2

Como dito anteriormente, a partir de agora (4 de janeiro de 2018) não há correções oficiais disponíveis para o Ubuntu, o que você pode fazer é atualizar seu kernel para a versão mais recente manualmente. Lembre-se de que atualizar o kernel só corrigirá o Meltdown, já que não há nenhuma correção conhecida para o Specter. O kernel estável mais recente é o 4.14.11, você pode baixar os arquivos compilados do Kernel PPA aqui: < a href="http://kernel.ubuntu.com/~kernel-ppa/mainline/v4.14.11/"> link

Se o seu sistema for 32-bit , você desejará esses arquivos:

linux-headers-4.14.11-041411_4.14.11-041411.201801022143_all.deb

linux-headers-4.14.11-041411-generic_4.14.11-041411.201801022143_i386.deb

linux-image-4.14.11-041411-generic_4.14.11-041411.201801022143_i386.deb

Se o seu sistema for 64-bit , você desejará esses arquivos:

linux-headers-4.14.11-041411_4.14.11-041411.201801022143_all.deb

linux-headers-4.14.11-041411-generic_4.14.11-041411.201801022143_amd64.deb

linux-image-4.14.11-041411-generic_4.14.11-041411.201801022143_amd64.deb

Basta fazer o download dos três para o seu sistema, colocá-los em uma pasta e fazer sudo dpkg -i *.deb , depois reiniciar o seu PC.

Outra coisa que você poderia considerar (que é o que eu faço), você pode tentar usar uma distribuição de lançamento. O Antergos ( link ) é ótimo porque permite que você use praticamente qualquer ambiente de desktop sem configuração (exceto o Unity) e é baseado no Arch Linux.

    
por 05.01.2018 / 00:07