Linuxのセキュリティ:ご質問にお答えします

by Canonical on 30 March 2023

Canonicalでは、Linuxのセキュリティはもちろん、オープンソースのセキュリティについて質問をいただくことがよくあります。当社セキュリティチームが開催した先頃のウェビナー対応のブログ投稿に基づき、よくある質問と回答をまとめました。すべてのご質問にお答えすることはできませんが、セキュリティの脆弱性の管理、ライブパッチ、IoT、コンプライアンス、堅牢化ツールに関するUbuntuの取り組みを一般的にご紹介します。

Linuxのセキュリティについてさらに知りたい、または他の質問をお持ちの方は、https://ubuntu.com/security/contact-usまでお問い合わせください。

Ubuntuとセキュリティの脆弱性の管理

デスクトップで処理できれば、ESMExpanded Security Maintenance)でも20.04.5 LTSを安全に使用できますか?20.04が本当に気に入っているからです!

はい、もちろん安全です。Ubuntu ProのESMはすべてのUbuntuパッケージに10年間のセキュリティメンテナンスを提供します。個人利用の場合は機器5台まで無料です。詳細は、https://ubuntu.com/proをご覧ください。

Ubuntuの各リリースには何件のCVEが統合されていますか?

セキュリティの脆弱性(CVE)に対するパッチ提供はリリースのサポートが終了するまで継続します。Canonicalは、リリースされたすべてのセキュリティ修正の詳細を含むOVALデータをUbuntuのウェブサイトで公開しています:https://ubuntu.com/security/oval

たとえば、最新の22.04(Jammy)LTSリリースのOVALデータによると、本記事執筆時点では、2022年4月にJammyがリリースされて以来、249件のCVEが公開されています。

以前、私のUnix OS Internalsの教授は、多くのシステム管理者がパッチやアップグレードをすぐには適用しないと話していました。パッチに想定外のバグが含まれていることがあるためです。

それは時代遅れです。業界の統計によれば、ほぼすべてのハッキングやシステム侵害は、パッチが提供されていたにもかかわらずシステムに適用しなかったために発生しています。今日では、システム侵害のリスクはシステムが不安定になることのリスクをはるかに上回っています。

システムの安定性を維持するため、システム管理者がsnapパッケージの自動更新をオフにすることを許可する計画はありますか?

自動更新をオフにすることはお勧めしません。先ほど説明したように、システムの侵害はパッチが適用されていない既知の脆弱性を攻撃者が悪用したときに発生するからです。snapを安心して使用したいのであれば、安定性を損なわない重要なセキュリティ更新のみ受け取ることも可能です。

オープンソースソフトウェアとLinuxのセキュリティ

Linuxのオープンソースの性質によって脆弱性が増えることはありますか?

簡単に言えばいいえ。まったくありません。この件については、Ubuntu Security Podcastのエピソード185で詳しく説明しています(登録は不要です)。Buteも今後の投稿でこのトピックを扱う予定です。ブログのニュースレターを購読してポッドキャストをお聞きください。

Ubuntuは基盤となるDebianよりも安全ですか?

UbuntuのセキュリティをDebianと直接比較することはできません。UbuntuはDebianパッケージをベースとしますが、Debianのエコシステムにないソフトウェアパッケージも数多く含みます。Canonicalは、Ubuntu Proによってこれらのパッケージのフルセキュリティメンテナンスを10年間提供します。

Ubuntuのセキュリティ、コンプライアンス、堅牢化

Ubuntu ProCISベンチマークコンプライアンスツールのレポート機能と堅牢化機能について説明してください。

Ubuntu Proでは、オペレーティングシステムをCISベンチマークの基準に合わせて堅牢化するツールを利用できます。また、システム堅牢化について知っておくべきことをまとめた新しいガイドをリリースしました。こちらをご覧ください。

再起動時にPINを手動で入力せず、TPMに直接紐付けてハードドライブ暗号化を使用するネイティブな方法はありますか?

非常に良いご指摘です。この問題については現在検討中です。

Ubuntuのバージョン22.04に対応するUbuntu Security Guideはありますか?

現在作成中であり、2023年4月末までに公開予定です。

改変不可、エフェメラル(一時的)、Infrastructure as Code(コードとしてのインフラストラクチャ)の時代に、なぜまだパッチや再起動の話をしているのですか?自動化を導入し、インフラストラクチャを「世話」すべきものとして扱うのをやめるべきではないでしょうか?

確かに業界はその方向に進んでいますが、ここまで議論してきたセキュリティの基本はコンテナやIaCにも当てはまります。ソフトウェアにはパッチを適用する必要があり、脆弱性が見つかったときにはコンテナを更新する必要があります。

インフラストラクチャをデプロイする方法(手動または自動)で、コンポーネントのセキュリティの必要性が変わるわけではありません。また、改変不可のコンテナに関しては、古いソフトウェアが何年間も実行されるリスクが高まります。ソフトウェアがコンテナで実行されている場合でも、パッチを適用し、更新されたコンテナをデプロイする必要があります。

ライブパッチ:カーネルの実行中にパッチを適用

カーネルのパッチ適用プロセスに貢献するコミュニティには簡単に参加できますか?特定の地域に拠点を置く必要がありますか?

インターネットの世界では誰でも協力することができるので、特別に世界のどこかに拠点を置く必要はありません。https://discourse.ubuntu.com/からUbuntuコミュニティにご参加ください。

Canonicalではライブパッチをどのようにテストしますか?

カーネルへのライブパッチ適用は繊細なエンジニアリング作業です。不完全なライブパッチがマシンに影響を与えるリスクを最小限に抑えるため、ライブパッチのテストとデプロイは段階的に行います。

  • CanonicalがLinuxカーネルの高い脆弱性または重大な脆弱性を検出すると、社内のカーネルエンジニアが脆弱性に対処するためのライブパッチを作成します。
  • ライブパッチは、最初にCanonicalの社内サーバーファームでテストされます。
  • その後、次の順序で段階的に導入します。
    • 社内でのデプロイ
    • 無料サブスクリプションユーザー
    • 顧客
  • 特定の段階で不完全なライブパッチが検出された場合は、当然、他のマシンへの適用を停止します。

ライブパッチをオンプレミスでデプロイすることを選択した顧客は、この段階をさらに詳細に設定できます。ライブパッチをすべてのマシンに一度に適用するのではなく、少しずつ段階的に適用するのです。つまり、ライブパッチサーバーを必要な数の階層で構成できます。このコンテキストでは、階層をパッチが配置されるコンテナとして定義できます。

その後、マシン/ライブパッチクライアントのインスタンスを特定の階層にマッピングできます。サーバーには、エッジ、ベータ、候補、安定のデフォルトの階層リストがあります。このリストはライブパッチ管理ツールを使用して変更できます。

本番環境で欠陥のあるライブパッチを適用し、問題が発生したことはありますか?

入念にテストしても、欠陥のあるライブパッチが適用されるリスクは常にあります。たとえば2021年、Ubuntu 16.04 LTS(Xenial)のカーネル4.4にあった深刻度がMedium(中)のCVE(CVE-2020-29372)に対処するためのライブパッチです。

社内のテストでライブパッチの不良が検出されなかったのは、欠陥がワークロード固有の動作によって引き起こされるレースコンディションだったためです。このライブパッチはmadviseシステムコールを無期限にブロックし、コールを使用するプロセスをロックアップします。これらの状況はテスト環境で再現されませんでした。

不良ライブパッチがテストに合格したのは、新しくプロビジョニングしたシステムだけでテストしたためです。問題を起こすロックが別の状態にあるプロセスを持つシステムを実行しなければ、ロックアップに到達する条件は発生しませんでした。

詳細はこちらをお読みください:https://canonical.com/blog/livepatch-2021-03-24-incident-investigation-report

ライブパッチが不良だった場合、どのように回復しますか?

不良から回復する方法は複数あります。いずれにしても、再起動後に不良ライブパッチが再び適用されないよう、ライブパッチサービスを一時的に無効にします。

システムが稼働中の場合:

  • ライブパッチを無効化
    • snap stop –disable canonical-livepatch
  • 以下のコマンドを発行して、問題のあるライブパッチを削除:
    • sudo rm -rf /var/snap/canonical-livepatch/common/payload
    • 再起動

カーネルコマンドラインにしかアクセスできない場合

  • 以下を追加し、カーネルコマンドラインからライブパッチサービスをオフにする:
    • systemd.mask=snap.canonical-livepatch.canonical-livepatchd.service
  • 以下を発行し、問題のあるライブパッチを削除:
    • sudo rm -rf /var/snap/canonical-livepatch/common/payload
    • 再起動

grub2ブートメニューにしかアクセスできない場合

  • バックアップカーネルを選択して起動
  • ライブパッチクライアントが失敗したパッチを削除し、バックアップカーネルの最新のライブパッチを取得

IoT

Canonicalには、IoTの管理、パッチ、デプロイに関連するサービスがありますか?どのようなオプションがありますか?

Ubuntu Coreがここでの解決策です。Ubuntu CoreはIoTやデバイス向けのUbuntuであり、すべてsnapで構築されています。snapとは、コンテナ化し、制約を設け、デフォルトでセキュリティを確保したソフトウェアランタイム/デプロイメカニズムであり、最新のセキュリティ修正を自動的に反映します。Ubuntu Coreのセキュリティの詳細はこちらをご覧ください:https://assets.ubuntu.com/v1/66fcd858-canonical-ubuntu-core-security-2018-11-13.pdf

詳細は、Ubuntuのセキュリティとサンドボックスの基本、当社の組み込みLinuxに関するホワイトペーパー:YoctoとUbuntu Core、および組み込みLinuxの構築と購入に関する記事をご覧ください。

その他

コンピューターのセキュリティは今後10年間で私たちの生活にどのような影響を及ぼしますか?

未来のことははっきりとはわかりません。しかし、確実に言えるのは、Ubuntu Proを利用すれば、個人利用の場合は最大5台の機器に対して無料で10年間のセキュリティメンテナンスを受けられることです!

複雑な取り付けが不要なiCloud、OneDrive、Googleドライブのような「組み込み」マルチデバイスクラウドドライブはいつ登場するのでしょうか?登場すればUXは向上し、ストレージの安全性も高くなるでしょう。

未来のことはわかりませんが、数年前に展開を試みたUbuntu Oneストレージは成功しませんでした。したがって改善策はありますが、すぐに新しいバージョンをリリースすることはないでしょう。

結び

UbuntuまたはLinuxのセキュリティに関してさらに不明な点がある場合は、https://ubuntu.com/security/contact-usまでお問い合わせください。

Canonicalは、Linuxのセキュリティ関連の新しいコンテンツを定期的に公開しています。ご登録いただければブログの更新情報を随時お届けします。

ニュースレターのサインアップ

Ubuntuニュースレターの配信登録

お客様が購読登録を行われる場合、以下の条件に同意されたことになります。Canonicalのプライバシーに関するお知らせ個人情報保護ポリシー

関連記事

PostgreSQLをAIに活用

AIを扱うことはデータを扱うこと。数値データから動画や画像まで、業界や用途を問わず、AIプロジェクトは何らかの形でデータに依存します。問題は、そのデータをどうやって効率的に保管し、モデルを構築する際に使用するかです。解決策の1つは、実績があり、愛好者の多いデータベースであるPostgreSQLです。近年の開発により、AIをサポートする有力な選択肢になっています。 PostgreSQLを選ぶべき理由 PostgreSQLはオープンソースで高機能のデータベースシステムです。外部キー、サブクエリ、トリガーのほか、さまざまなユーザー定義型や関数をサポートしています。近年はデータベース分野で人気を高め、2023年には年間最優秀データベース管理システム(DBMS)に選出されました。 […]

CanonicalがUbuntu 14.04 LTS以降の長期サポートを12年間に延長

Canonicalは本日、Ubuntu ProアドオンとしてLegacy Supportの一般提供を発表しました。これによりUbuntu LTSリリースのセキュリティ更新とサポート期間が12年間に延長されます。アドオンの対象はUbuntu 14.04 LTS以降です。 長期サポートのUbuntuリリースには、mainリポジトリに対する5年間のセキュリティメンテナンスが標準で付属します。Ubuntu Proは、mainリポジトリとuniverseリポジトリの両方に10年間のメンテナンスを提供し、企業にもエンドユーザーにも安全なオープンソースソフトウェアを幅広く提供します。このサブスクリプションは電話およびチケットによるサポートも含みます。Ubuntu Proの有償契約者のお […]

新しいマスコットの「戴冠式」:Noble Numbat(高貴なるナンバット)

人気投票、神の意志、剣を授ける湖の乙女など何で選ばれたにしても、王座につくのはたいてい名高い者や高貴な生まれの者です。20周年の前日にUbuntu 24.04 LTSのマスコットとしてNoble Numbatを発表できることをうれしく思います。 貧しい生まれ オーストラリアに生息する小さくて地味な有袋類のナンバット(フクロアリクイ)に、高貴というイメージはないかもしれません。しかし、見た目に騙されてはなりません。絶滅が危惧されるこの不思議な動物は、実はポケットサイズのアリクイ。自身の体長の3分の1もある舌でアリだけ食べて生活しています。背中には王様のローブのような黒と白の縞模様があり、西オーストラリア州の動物の紋章に選ばれています。ナンバットは、貧しい生まれの者が世界に足 […]


© 2024 Canonical Ltd. Ubuntu および Canonical は、Canonical Ltd の登録商標です。