Słowo errata pochodzi z języka łacińskiego i potocznie odnosi się do poprawki opublikowanego tekstu, zazwyczaj z powodu błędu w procesie wydawniczym. Errata w EuroLinux oraz w innych systemach Linux klasy Enterprise, jest związana z aktualizacją pakietu oprogramowania.
Erraty w systemie EuroLinux dzielimy na trzy rodzaje:
- ELSA (EuroLinux Security Advisory) – zawierają jedną lub więcej poprawek bezpieczeństwa i mogą również zawierać poprawki błędów lub ulepszeń. ELSA to najważniejszy rodzaj erraty, który jest klasyfikowany według stopnia ważności: niski, umiarkowany, ważny lub krytyczny, w zależności od wagi luki
- ELBA (EuroLinux Bug Advisory) – zawsze zawierają jedną lub więcej poprawek błędów i mogą zawierać ulepszenia, ale nie zawierają poprawek bezpieczeństwa. Ponieważ ELBA są wydawane w celu usunięcia błędów, często są uważane za ważniejsze od ELEA
- ELEA (EuroLinux Enhancement Advisory) – zawierają jedno lub więcej ulepszeń, lub nowych funkcji i nie zawierają poprawek błędów ani poprawek bezpieczeństwa.
Ocena wagi problemów bezpieczeństwa jest dokonywana za pomocą wspomnianej, czterostopniowej skali ważności (ang. Critical, Important, Moderate, Low), a także za pomocą oddzielnego wyniku bazowego. Te systemy punktacji zapewniają ocenę ryzyka z uwzględnieniem priorytetów, co pomaga zrozumieć i zaplanować aktualizacje systemów, umożliwiając podejmowanie świadomych decyzji dotyczących ryzyka, jakie każdy problem stanowi dla danego środowiska.
Skala ocen
Critical | Ocena jest przyznawana błędom, które mogą być łatwo wykorzystane przez zdalnego, nieuwierzytelnionego agresora i prowadzić do przejęcia kontroli nad systemem bez konieczności interakcji z użytkownikiem. |
Important | Ocena jest przyznawana błędom, które mogą łatwo zagrozić poufności, integralności lub dostępności zasobów. Są to typy błędów, które umożliwiają lokalnym lub uwierzytelnionym użytkownikom uzyskanie dodatkowych przywilejów, dają możliwość nieuwierzytelnionym użytkownikom zdalnym przeglądania zasobów, które w przeciwnym razie powinny być chronione przez uwierzytelnienie lub inne mechanizmy kontroli oraz umożliwiają uwierzytelnionym użytkownikom zdalnym wykonanie dowolnego kodu. |
Moderate | Ocena jest przyznawana błędom, które w pewnych okolicznościach mogą prowadzić do naruszenia poufności, integralności lub dostępności zasobów. Są to typy luk, które mogłyby być oznaczone jako Critical lub Important, ale są trudniejsze do wykorzystania na podstawie technicznej oceny luki lub dotyczą mało prawdopodobnych konfiguracji. |
Low | Ocena jest przyznawana wszystkim innym problemom, które mogą mieć wpływ na bezpieczeństwo. Są to typy błędów, które uważa się za mało prawdopodobne, aby mogły zostać wykorzystane lub takie, których udane wykorzystanie miałoby minimalne konsekwencje. |
Jak korzystać z errat w systemie EuroLinux
W najnowszej wersji systemu EuroLinux moduły obsługi errat zostały zintegrowane w poleceniu dnf
. Przykładowo, wpisując dnf updateinfo list
wylistujmy wszystkie erraty obecne w niezaktualizowanym, testowym systemie EuroLinux 8:
[[email protected] ~]$ dnf updateinfo list
Last metadata expiration check: 0:12:54 ago on Sun 27 Mar 2022 11:34:55 PM CEST.
ELSA-2022:0188 Important/Sec. bpftool-4.18.0-348.12.2.el8_5.x86_64
ELSA-2022:0825 Important/Sec. bpftool-4.18.0-348.20.1.el8_5.x86_64
ELEA-2022:0352 enhancement buildah-1:1.23.1-2.module+el8.5.0+13436+9c05b4ba.x86_64
ELEA-2022:0352 enhancement conmon-2:2.0.32-1.module+el8.5.0+13852+150547f7.x86_64
ELEA-2022:0352 enhancement container-selinux-2:2.173.0-1.module+el8.5.0+13852+150547f7.noarch
ELEA-2022:0352 enhancement containernetworking-plugins-1.0.1-1.module+el8.5.0+13436+9c05b4ba.x86_64
ELEA-2022:0352 enhancement containers-common-2:1-8.module+el8.5.0+13954+1b78b731.noarch
ELSA-2022:0370 Moderate/Sec. cryptsetup-2.3.3-4.el8_5.1.x86_64
ELBA-2022:0371 bugfix libipa_hbac-2.5.2-2.el8_5.4.x86_64
ELBA-2022:0900 bugfix libsmbclient-4.14.5-10.el8_5.x86_64
ELSA-2022:0332 Critical/Sec. libsmbclient-4.14.5-9.el8_5.x86_64
(...)
Możemy ograniczyć listing tylko do poprawek bezpieczeństwa, dodając na końcu poprzedniego polecenia słowo security
:
[[email protected] ~]$ dnf updateinfo list security
Last metadata expiration check: 0:10:18 ago on Sun 27 Mar 2022 11:34:55 PM CEST.
ELSA-2022:0188 Important/Sec. bpftool-4.18.0-348.12.2.el8_5.x86_64
ELSA-2022:0825 Important/Sec. bpftool-4.18.0-348.20.1.el8_5.x86_64
ELSA-2022:0370 Moderate/Sec. cryptsetup-2.3.3-4.el8_5.1.x86_64
ELSA-2022:0370 Moderate/Sec. cryptsetup-libs-2.3.3-4.el8_5.1.x86_64
ELSA-2022:0658 Important/Sec. cyrus-sasl-2.1.27-6.el8_5.x86_64
ELSA-2022:0658 Important/Sec. cyrus-sasl-gssapi-2.1.27-6.el8_5.x86_64
ELSA-2022:0332 Critical/Sec. samba-client-libs-4.14.5-9.el8_5.x86_64
ELSA-2022:0332 Critical/Sec. samba-common-4.14.5-9.el8_5.noarch
ELSA-2022:0332 Critical/Sec. samba-common-libs-4.14.5-9.el8_5.x86_64
ELSA-2022:0894 Moderate/Sec. vim-minimal-2:8.0.1763-16.el8_5.12.x86_64
ELSA-2022:0366 Moderate/Sec. vim-minimal-2:8.0.1763-16.el8_5.4.x86_64
(...)
Poleceniem dnf updateinfo info security
możemy wyświetlić szczegółowe informacje o erratach, ale nadal z zawężeniem wyłącznie do łatek bezpieczeństwa:
[[email protected] ~]$ dnf updateinfo info security
Last metadata expiration check: 0:16:41 ago on Sun 27 Mar 2022 11:34:55 PM CEST.
===============================================================================
Critical: samba security and bug fix update
===============================================================================
Update ID: ELSA-2022:0332
Type: security
Updated: 2022-01-31 16:40:41
Bugs: 2046146 - CVE-2021-44142 samba: Out-of-bounds heap read/write vulnerability in VFS module vfs_fruit allows code execution (Source: Red Hat)
: 2046160 - [smb] Segmentation fault when joining the domain [rhel-8.5.0.z] (Source: Red Hat)
: 2046174 - Failed to authenticate users after upgrade samba package to release samba-4.14.5-7x [rhel-8.5.0.z] (Source: Red Hat)
CVEs: CVE-2021-44142
Severity: Critical
===============================================================================
Important: kernel security and bug fix update
===============================================================================
Update ID: ELSA-2022:0188
Type: security
Updated: 2022-01-19 14:59:09
Bugs: 2034813 - CVE-2021-4155 kernel: xfs: raw block device data leak in XFS_IOC_ALLOCSP IOCTL (Source: Red Hat)
: 2040358 - CVE-2022-0185 kernel: fs_context: heap overflow in legacy parameter handling (Source: Red Hat)
CVEs: CVE-2021-4155
: CVE-2022-0185
Severity: Important
===============================================================================
Important: kernel security, bug fix, and enhancement update
===============================================================================
Update ID: ELSA-2022:0825
Type: security
Updated: 2022-03-10 15:43:03
Bugs: 2031930 - CVE-2021-0920 kernel: Use After Free in unix_gc() which could result in a local privilege escalation (Source: Red Hat)
: 2034514 - CVE-2021-4154 kernel: local privilege escalation by exploiting the fsconfig syscall parameter leads to container breakout (Source: Red Hat)
: 2042404 - CVE-2022-0330 kernel: possible privileges escalation due to missing TLB flush (Source: Red Hat)
: 2044809 - CVE-2022-22942 kernel: failing usercopy allows for use-after-free exploitation (Source: Red Hat)
: 2048738 - CVE-2022-0435 kernel: remote stack overflow via kernel panic on systems using TIPC may lead to DoS (Source: Red Hat)
: 2050237 - CVE-2022-0516 kernel: missing check in ioctl allows kernel memory read/write (Source: Red Hat)
: 2051505 - CVE-2022-0492 kernel: cgroups v1 release_agent feature may allow privilege escalation (Source: Red Hat)
: 2060795 - CVE-2022-0847 kernel: improper initialization of the "flags" member of the new pipe_buffer (Source: Red Hat)
CVEs: CVE-2021-0920
: CVE-2021-4154
: CVE-2022-0330
: CVE-2022-0435
: CVE-2022-0492
: CVE-2022-0516
: CVE-2022-0847
: CVE-2022-22942
Severity: Important
(...)
===============================================================================
Moderate: cryptsetup security update
===============================================================================
Update ID: ELSA-2022:0370
Type: security
Updated: 2022-02-01 21:13:30
Bugs: 2032401 - CVE-2021-4122 cryptsetup: disable encryption via header rewrite (Source: Red Hat)
CVEs: CVE-2021-4122
Severity: Moderate
Posiadając wylistowane informacje o poszczególnych CVE, możemy zaktualizować system wyłącznie dla pojedynczego CVE poleceniem: sudo dnf update --cve CVE-XXXX-XXXXX
, np.
[[email protected] ~]$ sudo dnf update --cve CVE-2022-22763
Last metadata expiration check: 0:25:31 ago on Sun 27 Mar 2022 11:07:18 PM CEST.
Dependencies resolved.
===============================================================================================================================================================
Package Architecture Version Repository Size
===============================================================================================================================================================
Upgrading:
firefox x86_64 91.7.0-3.el8_5 certify-appstream 106 M
Transaction Summary
===============================================================================================================================================================
Upgrade 1 Package
Total download size: 106 M
Is this ok [y/N]: y
Downloading Packages:
firefox-91.7.0-3.el8_5.x86_64.rpm 5.0 MB/s | 106 MB 00:21
---------------------------------------------------------------------------------------------------------------------------------------------------------------
Total 5.0 MB/s | 106 MB 00:21
Running transaction check
Transaction check succeeded.
Running transaction test
Transaction test succeeded.
Running transaction
Preparing : 1/1
Upgrading : firefox-91.7.0-3.el8_5.x86_64 1/2
Running scriptlet: firefox-91.7.0-3.el8_5.x86_64 1/2
Running scriptlet: firefox-91.4.0-1.el8_5.x86_64 2/2
Cleanup : firefox-91.4.0-1.el8_5.x86_64 2/2
Running scriptlet: firefox-91.4.0-1.el8_5.x86_64 2/2
Running scriptlet: firefox-91.7.0-3.el8_5.x86_64 2/2
Running scriptlet: firefox-91.4.0-1.el8_5.x86_64 2/2
Verifying : firefox-91.7.0-3.el8_5.x86_64 1/2
Verifying : firefox-91.4.0-1.el8_5.x86_64 2/2
Installed products updated.
Upgraded:
firefox-91.7.0-3.el8_5.x86_64
Complete!
lub zaktualizować system dla konkretnego identyfikatora erraty poleceniem dnf update --advisory ELBA-XXXX:XXXX
, np.
[[email protected] ~]$ sudo dnf update --advisory ELBA-2022:0893
Last metadata expiration check: 1:29:10 ago on Sun 27 Mar 2022 11:07:18 PM CEST.
Dependencies resolved.
===============================================================================================================================================================
Package Architecture Version Repository Size
===============================================================================================================================================================
Upgrading:
systemd x86_64 239-51.el8_5.5 certify-baseos 3.6 M
systemd-container x86_64 239-51.el8_5.5 certify-baseos 752 k
systemd-libs x86_64 239-51.el8_5.5 certify-baseos 1.1 M
systemd-pam x86_64 239-51.el8_5.5 certify-baseos 478 k
systemd-udev x86_64 239-51.el8_5.5 certify-baseos 1.6 M
Transaction Summary
===============================================================================================================================================================
Upgrade 5 Packages
Total download size: 7.4 M
Is this ok [y/N]:
Możemy również ograniczyć wyświetlanie informacji o erratach np. tylko dla kategorii bugfix poleceniem dnf updateinfo list bugfix
:
[[email protected] ~]$ dnf updateinfo list bugfix
Last metadata expiration check: 0:08:37 ago on Sun 27 Mar 2022 11:34:55 PM CEST.
ELBA-2022:0349 bugfix clevis-15-1.el8_5.1.x86_64
ELBA-2022:0349 bugfix clevis-luks-15-1.el8_5.1.x86_64
ELBA-2022:0367 bugfix cockpit-251.3-1.el8_5.x86_64
ELBA-2022:0367 bugfix cockpit-bridge-251.3-1.el8_5.x86_64
ELBA-2022:0367 bugfix cockpit-system-251.3-1.el8_5.noarch
ELBA-2022:0367 bugfix cockpit-ws-251.3-1.el8_5.x86_64
ELBA-2022:0898 bugfix device-mapper-8:1.02.177-11.el8_5.x86_64
ELBA-2022:0898 bugfix device-mapper-event-8:1.02.177-11.el8_5.x86_64
(...)
Poleceniem dnf updateinfo list --sec-severity=XXXXX
możemy wyświetlić erraty ze wskazaniem stopnia ważności poprawek:
[[email protected] ~]$ dnf updateinfo list --sec-severity=Moderate
EuroLinux certify BaseOS 12 MB/s | 8.8 MB 00:00
EuroLinux certify AppStream 16 MB/s | 15 MB 00:00
EuroLinux certify PowerTools 7.0 MB/s | 3.2 MB 00:00
ELSA-2022:0896 Moderate/Sec. glibc-2.28-164.el8_5.3.x86_64
ELSA-2022:0896 Moderate/Sec. glibc-common-2.28-164.el8_5.3.x86_64
ELSA-2022:0896 Moderate/Sec. glibc-devel-2.28-164.el8_5.3.x86_64
ELSA-2022:0896 Moderate/Sec. glibc-headers-2.28-164.el8_5.3.x86_64
ELSA-2022:0896 Moderate/Sec. glibc-langpack-en-2.28-164.el8_5.3.x86_64
ELSA-2022:0886 Moderate/Sec. qemu-guest-agent-15:4.2.0-59.module+el8.5.0+14169+68d2f392.2.x86_64
ELSA-2022:0894 Moderate/Sec. vim-common-2:8.0.1763-16.el8_5.12.x86_64
ELSA-2022:0894 Moderate/Sec. vim-enhanced-2:8.0.1763-16.el8_5.12.x86_64
ELSA-2022:0894 Moderate/Sec. vim-filesystem-2:8.0.1763-16.el8_5.12.noarch
ELSA-2022:0894 Moderate/Sec. vim-minimal-2:8.0.1763-16.el8_5.12.x86_64
Zaktualizowania systemu wyłącznie łatkami bezpieczeństwa dokonamy poleceniem dnf update-minimal –security
:
[[email protected] ~]$ sudo dnf update-minimal --security
Last metadata expiration check: 0:32:28 ago on Sun 27 Mar 2022 11:07:18 PM CEST.
Dependencies resolved.
===============================================================================================================================================================
Package Architecture Version Repository Size
===============================================================================================================================================================
Installing:
kernel x86_64 4.18.0-348.20.1.el8_5 certify-baseos 7.0 M
Upgrading:
bpftool x86_64 4.18.0-348.20.1.el8_5 certify-baseos 7.7 M
cryptsetup x86_64 2.3.3-4.el8_5.1 certify-baseos 189 k
cryptsetup-libs x86_64 2.3.3-4.el8_5.1 certify-baseos 473 k
(...)
Installing dependencies:
kernel-core x86_64 4.18.0-348.20.1.el8_5 certify-baseos 37 M
kernel-modules x86_64 4.18.0-348.20.1.el8_5 certify-baseos 29 M
Transaction Summary
===============================================================================================================================================================
Install 3 Packages
Upgrade 64 Packages
Total download size: 140 M
Is this ok [y/N]:
Możemy też zastosować automatyczną, codzienną aktualizację systemu wyłącznie łatkami bezpieczeństwa, uruchamiając poniższy zestaw poleceń:
sudo crontab -l | tee syscron.conf && echo "15 3 * * * dnf update-minimal -y --security" >> syscron.conf && sudo crontab syscron.conf && rm syscron.conf
Podsumowanie każdej erraty jest przedstawione w postaci listy. Widok ten natychmiast informuje użytkownika o typie, stopniu ważności (w przypadku aktualizacji zabezpieczeń) i temacie erraty.
Podsumowanie
Podczas konfigurowania i użytkowania systemów linuksowych klasy Enterprise, bezpieczeństwo powinno być priorytetem. Erraty są wygodnym sposobem na likwidację podatności tam, gdzie najważniejsze jest bezpieczeństwo operacyjne systemu, a gdzie nie chcemy wprowadzać nowych funkcji do już poprawnie działającego zestawu oprogramowania. Istnieje wiele sposobów wykrywania i usuwania luk w zabezpieczeniach, ale to dzięki erratom administrator systemu jest w stanie szybko i sprawnie poradzić sobie z tym zadaniem, zachowując przy tym transparentność i świadomość zmian wprowadzanych do systemu.