Luka w pakiecie Kernel CVE-2022-1729

Nasza codzienna praca to nie tylko zapewnienie doskonałej jakości usług, ale także ostrzeganie o ewentualnych problemach w oprogramowaniu serwerowym.

Prosimy o jak najdokładniejsze zapoznanie się z poniższymi informacjami. Chętnie udzielimy również bezpłatnej pomocy technicznej i odpowiemy na Państwa pytania.

Co się stało?

Opublikowane informacje o luce w pakiecie Kernel

Jak uchronić się przed taką luką?

W większości dystrybucji oprogramowania wymagany parametr jest już ustawiony i ta podatność nie jest istotna. Aby sprawdzić wartość parametru perf_event_paranoid, należy uruchomić polecenie z uprawnieniami root:

cat /proc/sys/kernel/perf_event_paranoid

Jeśli jego wynik to 3, nic nie trzeba robić. Jeśli wartość jest inna, trzeba dodać następujący wiersz do pliku /etc/sysctl.d/99-sysctl.conf:

kernel.perf_event_paranoid=3

i uruchomić polecenie:

sysctl -w "kernel.perf_event_paranoid=3"

Gdzie znajdę szczegóły techniczne?

Więcej informacji na temat luki można znaleźć pod linkami:

Debian:
https://security-tracker.debian.org/tracker/CVE-2022-1729

Ubuntu:
https://ubuntu.com/security/CVE-2022-1729

CentOS:
https://access.redhat.com/security/cve/cve-2022-1729

Życzymy Państwu wygodnej i bezpiecznej pracy oraz sukcesów w projektach!

powrót do listy blogów