Canonical امروز یک نسخه مهم و جدید بهروزرسانی امنیتی هسته لینوکس را برای نسخه Ubuntu 21.04 (Hirsute Hippo) منتشر کرد تا در مجموع ۱۷ آسیب پذیری امنیتی را برطرف کند.
وصله جدید امنیتی هسته لینوکس حدود یک ماه و نیم پس از اولین به روزرسانی هسته اوبونتو ۲۱.۰۴ پچ می شود و هفت آسیب پذیری امنیتی را برطرف نمی کند (CVE-2020-24586 ، CVE-2020-24587 ، CVE-2020-24588 ،CVE -2020-26139 CVE-2020-26141 ، CVE-2020-26145 ، CVE-2020-26147) که توسط ماتی وانهوف در اجرای Wi-Fi هسته لینوکس کشف شده است، که می تواند به یک مهاجم نزدیک فیزیکی اجازه تزریق بسته ها، decrypt fragments، exfiltrate selected fragments ، اطلاعات حساس را افشا کند یا باعث انکار سرویس می شود (خرابی سیستم).
به روزرسانی جدید هسته Ubuntu 21.04 همچنین به ترتیب یک race condition (CVE-2021-32399) و یک نقص use-after-free flaw (CVE-2021-33034) را که به ترتیب در زیر سیستم بلوتوث هسته لینوکس و درایور بلوتوث HCI کشف شده است، اصلاح می کند. این مسائل می تواند به یک مهاجم محلی اجازه دهد که باعث انکار سرویس (خرابی سیستم) یا اجرای کد دلخواه شود.
یکی دیگر از race condition (CVE-2021-3609) کشف شده توسط Norbert Slusarek در شبکه CAN BCM هسته لینوکس ، که می تواند منجر به آسیب پذیری های متعدد پس از use-after-free شود و می تواند توسط یک مهاجم محلی برای اجرای خودسرانه کد استفاده شود و در این به روزرسانی امنیتی هسته وصله شده است.
همچنین یک آسیب پذیری use-after-free (CVE-2021-23134) توسط Or Cohen و Nadav Markus در اجرای NFC هسته لینوکس کشف شده است، که می تواند به یک مهاجم محلی دارای دسترسی ویژه اجازه دهد که باعث عدم پذیرش سرویس (خرابی سیستم) شود یا خودسرانه اجرا کد شود، همچنین یا کوهن یک race condition (CVE-2021-23133) را در اجرای SCTP کشف کرد، که می تواند منجر به use-after-free شود و به یک مهاجم محلی اجازه می دهد سیستم را با ایجاد انکار سرویس یا اجرای کد دلخواه خراب کند.
حداقل سه نقص در پیاده سازی Berkeley Packet Filter (eBPF) هسته لینوکس وصله نشده است، یعنیCVE-2021-33200 CVE-2021-31440 و CVE-2021-31829 برطرف نشده است. اینها توسط Piotr Krysiuk و Manfred Paul کشف شده اند و می توانند به یک مهاجم محلی اجازه دهند کد دلخواه را اجرا کند و باعث محرومیت از سرویس (خرابی سیستم) شود یا اطلاعات حساس (حافظه هسته) را افشا کند.
سرانجام، به روزرسانی جدید هسته اوبونتو ۲۱.۰۴ آدرس دهی نشانگر تهی (CVE-2021-3543) را که توسط ماتیاس کراوز در درایور هسته Nitro Enclaves کشف شده است نشان می دهد که می تواند به یک مهاجم محلی اجازه دهد که باعث انکار سرویس شود یا کد دلخواه را اجرا کند، و همچنین یک نقص دسترسی به حافظه out-of-bounds (OOB) (CVE-2021-3506) در ماژول F2FS هسته لینوکس کشف شده است، که می تواند به یک مهاجم محلی اجازه دهد تا از انکار سرویس (خرابی سیستم) جلوگیری کند.
به روزرسانی هسته جدید در حال حاضر برای کاربران اوبونتو ۲۱.۰۴ (Hirsute Hippo) 64 بیتی (x86_64 / amd64) ، ARM64 (Raspberry Pi (V8)) ، خدمات وب آمازون (AWS) ، Google Cloud Platform (GCP) ، Oracle و سیستم های Microsoft Azure Cloud در دسترس است. Canonical از همه می خواهد که نصب خود را در اسرع وقت بسته به نوع معماری خود به نسخه هسته جدید به روز کنند.
برای به روزرسانی، دستور sudo apt update && sudo apt full-upgrade را در برنامه Terminal اجرا کنید یا از ابزار گرافیکی Software Updater استفاده کنید. لطفاً توجه داشته باشید که پس از به روزرسانی هسته، باید سیستم خود را دوباره راه اندازی کنید تا همه تغییرات لازم انجام شود. همچنین ممکن است مجبور باشید مجدداً ماژول های هسته شخص ثالثی را که نصب کرده اید از نو ساخته و دوباره نصب کنید.