Actualiza Ubuntu para protegerte de los fallos de seguridad Meltdown y Spectre en Intel, AMD y ARM

Escrito por Rubén Velasco
Linux

El principio de 2018 ha sido realmente movido en cuanto a seguridad se refiere. El inicio de este nuevo año ha estado marcado principalmente por Meltdown y Spectre, dos fallos de seguridad en la arquitectura de los procesadores Intel, AMD y ARM que han puesto en jaque la seguridad informática de todo el mundo en una de sus brechas de seguridad más graves de su historia. Tras una caótica semana, poco a poco las principales desarrolladoras de software han lanzado una serie de actualizaciones para sus aplicaciones y sistemas con las que solucionar, parcialmente, estos problemas, y ahora le ha tocado a Ubuntu.

Tal como se había anunciado la semana pasada, Canonical acaba de lanzar hace algunas horas una serie de actualizaciones de seguridad para su sistema operativo, Ubuntu, con las que proteger a todos los usuarios, básicamente, de estos dos graves fallos de seguridad. Os recordamos que Meltdown y Spectre puede permitir a un atacante acceder a los datos de la memoria de cualquier proceso en ejecución, incluido el kernel, lo que es especialmente peligroso, sobre todo, de cara a servidores, y es en estos donde Ubuntu tiene ya una cuota de mercado importante.

Actualiza el Kernel de Ubuntu y el driver de Nvidia para protegerte de Meltdown y Spectre

Para proteger a todos los usuarios de Meltdown y Spectre, Canonical ha actualizado los Kernel de sus principales distribuciones que aún cuentan con soporte, es decir, Ubuntu 17.10 (Artful Aardvark), Ubuntu 16.04 LTS (Xenial Xerus) y Ubuntu 14.04 LTS (Trusty Tahr), implementando así en ellas el primer parche provisional que, aunque no soluciona por completo el fallo de seguridad, lo mitiga para evitar que los datos de sus usuarios puedan estar en peligro.

Además, los usuarios de Ubuntu 17.10 también han recibido unos parches de seguridad adicionales en su Kernel que corrige una serie de fallos de seguridad (CVE-2017-17863, CVE-2017-16995, CVE-2017-17862 y CVE-2017-17864) en la implementación de Berkeley Packet Filter (BPF) que podía permitir a un atacante local ejecutar código en el sistema sin permiso.

Las versiones del Kernel actualizadas para cada uno de estos sistemas actualizados son:

  • linux-image 4.13.0.25.26 para 17.10
  • linux-image 4.4.0-108.131 para 16.04 LTS
  • linux-image 4.4.0-108.131~14.04.1 para 14.04.5 LTS con kernel Xenial HWE
  • linux-image 3.13.0.139.148 para 14.04 LTS

Ubuntu 17.04 Zesty Zapus

Además de las nuevas versiones del Kernel, Canonical ha lanzado una actualización de sus controladores de Nvidia, la Nvidia 384.111, que corrige igualmente la vulnerabilidad Spectre en estos controladores.

Cómo actualizar Ubuntu para protegernos de Meltdown y Spectre

Los usuarios que ejecuten Ubuntu en modo escritorio verán un mensaje de notificación en el que se les informará de la nueva actualización de seguridad y que les permitirá, desde el gestor de actualizaciones, instalarlas manualmente en su sistema.

Si no nos aparece esta notificación, o estamos utilizando un sistema operativo servidor sin escritorio, entonces debemos actualizar el sistema manualmente ejecutando, en un terminal, el siguiente comando:

  • sudo apt update && sudo apt dist-upgrade

Una vez finalice el proceso de actualización, nuestro sistema ya tendrá los primeros parches provisionales de seguridad frente a Meltdown y Spectre.

Aunque no es obligatorio, y no tiene por qué fallar, Canonical recomienda a los usuarios que, al ser un parche tan grande, recompilen los módulos de terceros del Kernel para evitar problemas.

¿Eres usuario de Ubuntu? ¿Has actualizado ya tu sistema o servidor para protegerte de Meltdown?

Fuente > Ubuntu

Compártelo. ¡Gracias!
Continúa leyendo
  • manu

    lastima q no se pudiera acceder a los comentarios aqui en “SoftZone” en cualquier post desde el 3 d enero 2018 q coincidio con la filtracion d la noticia sobre “Meltdown y Spectre” y aprobechando la casulaidad q justito ahora se habilitaron los comentarios en una publicacion sobre “Linux-Ubuntu”; señalar lo dicho aquel dia por “Intel” a todo el mundo q ha llegado a calificar que “No pasa Nada y q «sus procesadores funcionan como deben»” recibiendo una respuesta inmediata y contundente d “Linus Torvalds” creador del Kernel d Linux q escribio en un correo a la lista de mail d Linux lo sgte:
    https://lkml.org/lkml/2018/1/3/797

    • ruvelro

      Buenas.

      Tuvimos un problema con los comentarios de Disqus en el blog, pero ya está arreglado y todo vuelve a funcionar como siempre.

      Disculpa las molestias. Saludos.

  • manu

    https://lkml.org/lkml/2018/1/3/797
    aqui la traduccion del mensaje:

    “¿Por qué todo esto se hace sin ninguna opción de configuración? Un ingeniero de procesadores competente arreglaría esto asegurándose de que la especulación no pase a através de los dominios de protección.
    Creo que alguien dentro de Intel necesita mirar dentro de sus CPU´s y admitir que tienen problemas en lugar de escribir palabrerías de Relaciones Públicas para decir que todo funciona según lo diseñado.
    Y eso significa que todos estos parches para mitigar el problema deberían programarse con un “no todas las CPU son una basura” en mente.
    ¿O acaso Intel está diciendo que se compromete a vendernos la misma mierda una y otra vez sin arreglar nunca nada? Porque si ese es el caso, tal vez deberíamos empezar a mirar más hacia la gente de ARM64.
    Veo solo dos posibilidades: que Intel tenga la intención de no arreglar nunca nada o que estas soluciones temporales tengan una forma de desactivarse.
    ¿Cuál de las dos va a ser?”

    Linus

    • manu

      Ya no hay acceso a este mensaje por si creen q es mentira, pero aqui la fuente(s):

      hothardware.com/news/linus-torvalds-rips-intel-a-new-one-after-lack-luster-response-to-spectre-and-meltdown-cpu-flaws

      fayerwayer.com/2018/01/linus-torvalds-disparo-contra-intel-admitan-que-tienen-un-problema-en-vez-de-andar-haciendo-relaciones-publicas/

    • ruvelro

      El comentario de Linus fue TOP, y además tiene toda la razón.

  • ¿Qué gestor de inicio de sesión utiliza la primera imagen de la noticia?

  • Hola, soy usuario de kubuntu 16.04 y llevo varios días sin instalar actualizaciones hasta que me aclare alguien el tema de la bajada de rendimiento. ¿Al final en qué ha quedado?

    ¿Cuáles son los paquetes que podrían llevar a esa bajada? De momento me sale que tengo el kernel 4.10.0-42…

    • ruvelro

      Hay mucha especulación en cuanto al rendimiento. Yo te recomiendo que actualices, no vas a notar apenas diferencia.

      Saludos.