Megérkeztek az Alpine Linux 3.17.3 verziója és az OpenSSL biztonsági frissítések

Segítséget kaptál? Szívesen töltöd itt az idődet? Visszajársz hozzánk? Támogasd a munkákat: Ko-fi(külső hivatkozás) és Paypal(külső hivatkozás)!

kami911 képe

Megjelent az apró rendszerek és Docker lemezképek menő Linux-a, az Alpine Linux 3.17-os verziója. Az Alpine Linux egy biztonságorientált, pehelykönnyű Linux disztribúció, amely a musl libc-re és a busybox-ra épül. Az Alpine Linux egy rendkívül hatékony és kis méretű Linux disztribúció, amely számos platformot támogat. A disztribúció legújabb verziója, az Alpine Linux 3.17.0 jelentős változásokat hozott magával. Az OpenSSL 3.0 mostantól az alapértelmezett OpenSSL verzió, de az OpenSSL 1.1 is elérhető az openssl1.1-compat csomagban. A Rust programozási nyelv mostantól minden támogatott architektúrán elérhető. Mindeközben az Alpine 3.14.10, 3.15.8 és 3.16.5 verziókhoz is érkezett biztonsági frissítés is, amelyről a hír végén lehet olvasni.

Az Alpine Linux 3.17.0 használatakor fontos, hogy a felhasználók az

apk upgrade --available

parancsot használják, ha a fő verziók között váltanak. Tudni kell továbbá, hogy a PHP 8.0 verziója már elavult, ezért ezt a verziót már nem támogatják.

Az ISC Kea a hosszú távú támogatás érdekében mostantól a fő tárolóban található, míg az ISC dhcp a közösségi tárolóba került. A dhcpd felhasználóit arra ösztönzik, hogy migráljanak a Kea rendszerre. Tehát a Kea-rendszert ajánlott használni a dhcpd helyett, mivel ez a hosszú távú támogatás érdekében került a fő tárolóba.

Az OpenSSL 3.0 az előző verzióknál sokkal biztonságosabb és stabilabb. Az OpenSSL 1.1 továbbra is elérhető, de a felhasználóknak figyelembe kell venniük, hogy az új verzióval való munka különböző lehetőségeket kínál.

A Rust programozási nyelv az Alpine Linux rendszerre történő hozzáadásával számos új lehetőséget kínál a fejlesztők számára. A Rust rendkívül hatékony és biztonságos nyelv, amely lehetővé teszi a fejlesztők számára, hogy megbízható és gyors alkalmazásokat hozzanak létre.

A fő verzió megjelenése óta az Alpine Linux 3.17.3 verziója további javításokat tartalmaz, és a felhasználóknak érdemes frissíteniük a rendszert, hogy élhessenek az új lehetőségekkel és a biztonsági javításokkal.

Újdonságok

További részletek(külső hivatkozás) (wiki(külső hivatkozás), git log(külső hivatkozás)) és letöltés(külső hivatkozás).

Alpine Linux 3.17.3 újdonságok(külső hivatkozás)

Érkezett frissítés(külső hivatkozás) az Alpine 3.14.10, 3.15.8 és 3.16.5 verziókhoz is, amely az alábbi hibákat javítja:

Az érintett hibák leírása:

Az OpenSSL szoftverrel kapcsolatos két hiba, CVE-2023-0464(külső hivatkozás) és CVE-2023-0465(külső hivatkozás), fontos biztonsági sebezhetőségeket jelentenek.

Az első hiba(külső hivatkozás), a CVE-2023-0464, az X.509 tanúsítványok láncainak ellenőrzésével kapcsolatos. A sebezhetőséget kihasználó támadók olyan rosszindulatú tanúsítványokat hozhatnak létre, amelyek az érintett rendszereken kizsákmányolják a számítási erőforrásokat. Ez a támadás a denial-of-service (DoS) típusú támadások egyik fajtája. A tanúsítványokkal kapcsolatos politikai ellenőrzés alapértelmezés szerint letiltva van, de lehet engedélyezni az -policy' argumentum átadásával a parancssoros segédprogramoknak, vagy az X509_VERIFY_PARAM_set1_policies()' függvény hívásával.

A második hiba(külső hivatkozás), a CVE-2023-0465, a tanúsítványok ellenőrzésének egy nem alapértelmezett opcióit érinti. A rosszindulatú tanúsítvány-kibocsátók az érvénytelen tanúsítvány-politikák használatával elkerülhetik a tanúsítványok bizonyos ellenőrzéseit. Az OpenSSL és más tanúsítványi politikai ellenőrzései ebben az esetben figyelmen kívül hagyják az érvénytelen tanúsítványi politikákat. A rosszindulatú tanúsítvány-kibocsátók ezeket az érvénytelen tanúsítvány-politikákat szándékosan használhatják a tanúsítványi ellenőrzés teljes elkerülése érdekében. A politikai ellenőrzés alapértelmezés szerint letiltva van, de lehet engedélyezni az -policy' argumentum átadásával a parancssoros segédprogramoknak, vagy az X509_VERIFY_PARAM_set1_policies()' függvény hívásával.

Mindkét hiba alacsony besorolással rendelkezik, de komolyabb következményekkel járhat, mivel a rosszindulatú támadók kihasználhatják őket a számítási erőforrások kizsákmányolására vagy érzékeny adatokhoz való hozzáférés megszerzésére. Az érintett rendszereknek a lehető leghamarabb frissíteniük kell az OpenSSL szoftvert, és engedélyezniük kell a házirend ellenőrzést az érvénytelen tanúsítványi házirend megakadályozása érdekében.