自 2023 年 1 月以来,出现了一些提及ESM 应用程序的问题,这似乎引起了我和其他人的困惑(这里有一个例子)。
运行时sudo apt update,用户将收到与此类似的通知,指出universe存储库中的多个软件包具有需要 Ubuntu Pro 的安全更新:
The following security updates require Ubuntu Pro with 'esm-apps' enabled:
imagemagick libopenexr25 libmagick++-6.q16-8 libmagickcore-6.q16-6-extra
libmagickwand-6.q16-6 imagemagick-6.q16 libmagickcore-6.q16-6
imagemagick-6-common
Run Code Online (Sandbox Code Playgroud)
ESM Apps、universe存储库和Ubuntu Pro订阅之间似乎存在某种关系,但ESM Apps到底是什么以及上述内容有何关联?
当我 ssh 进入我的机器时,我想禁止生成以下消息
Expanded Security Maintenance for Applications is not enabled.
Enable ESM Apps to receive additional future security updates.
See https://ubuntu.com/esm or run: sudo pro status
Run Code Online (Sandbox Code Playgroud)
由于某种原因(我不想推测原因),这些消息不是通过正常的 motd 进程发出的,而是似乎从update-notifier. motd 目录中有一些脚本似乎可以生成这些消息,但删除它们没有效果。
如何防止我的系统在登录时生成这些消息?
最近,我注意到当我运行时sudo apt update,每次都会向系统日志中写入额外的 6 行:
Jan 29 21:17:01 xb systemd[1]: Starting Update APT News...
Jan 29 21:17:01 xb systemd[1]: Starting Update the local ESM caches...
Jan 29 21:17:02 xb systemd[1]: apt-news.service: Deactivated successfully.
Jan 29 21:17:02 xb systemd[1]: Finished Update APT News.
Jan 29 21:17:02 xb systemd[1]: esm-cache.service: Deactivated successfully.
Jan 29 21:17:02 xb systemd[1]: Finished Update the local ESM caches.
Run Code Online (Sandbox Code Playgroud)
此外,我可以看到apt-news.service和esm-cache.service的日期都是 2023-01-19,这意味着它们是我的系统上引入的相对较新的服务。
我相信这些服务在我的系统日志中产生噪音,并且我的机器并不真正需要这些服务。那么如何禁用它们,这样它们就不会在您每次使用时触发apt update?
我还没有准备好从 Ubuntu 16.04 继续前进,但是我想保证我的操作系统的安全。
如何激活扩展安全维护 (ESM)?
我仍然收到以下信息sudo apt upgrade:
# Canonical released microcode updates for both Intel (CVE-2022-40982) and AMD\n# (CVE-2023-20593). \xe2\x80\x98Unattended upgrades\xe2\x80\x99 provide security updates by default.\n# Ensure it remains enabled to always get all updates as they become available.\nRun Code Online (Sandbox Code Playgroud)\n但:
\n$ pro fix CVE-2022-40982\nCVE-2022-40982: Linux kernel (BlueField) vulnerabilities\n - https://ubuntu.com/security/CVE-2022-40982\n\n1 affected source package is installed: intel-microcode\n(1/1) intel-microcode:\nA fix is available in Ubuntu standard updates.\nThe update is already installed.\n\n\xe2\x9c\x94 CVE-2022-40982 is resolved.\nRun Code Online (Sandbox Code Playgroud)\n和:
\n$ pro fix CVE-2023-20593\nCVE-2023-20593: Linux …Run Code Online (Sandbox Code Playgroud) 我想将我的 Ubuntu 16.04 服务器升级到 Ubuntu 18.04,我正在运行以下命令来执行此操作;
apt update -y
apt upgrade -y
do-release-upgrade
Run Code Online (Sandbox Code Playgroud)
apt update命令运行良好,输出如下;
# apt update -y
Hit:1 https://esm.ubuntu.com/infra/ubuntu bionic-infra-security InRelease
Hit:2 https://esm.ubuntu.com/infra/ubuntu bionic-infra-updates InRelease
Reading package lists... Done
Building dependency tree
Reading state information... Done
5 packages can be upgraded. Run 'apt list --upgradable' to see them.
Run Code Online (Sandbox Code Playgroud)
但是,运行该apt upgrade命令时,它会返回以下错误;
# apt upgrade -y
Reading package lists... Done
Building dependency tree
Reading state information... Done
Calculating upgrade... Done
*The following packages could receive security updates …Run Code Online (Sandbox Code Playgroud) ESM 可用于 12.04,这使 Advantage 客户能够不断接收内核更新和许多用户空间包的更新。在我们的案例中,了解我们是否能够在 19 年 4 月之后安全地使用 Ubuntu 14.04 非常重要,因为无法升级我们的应用程序并将其迁移到 16.04。
Ubuntu Xenial 进入 ESM 模式,正如Ubuntu 官方博客文章中所述。
\n我正在尝试设置 ESM 来为此做好准备,但是 ubuntu-advantage 工具说
\n# ubuntu-advantage enable-esm\nSorry, but Extended Security Maintenance is not supported on xenial\nRun Code Online (Sandbox Code Playgroud)\n在我的 Ubuntu Advantage 订阅中我可以看到
\nIf you\xe2\x80\x99re using Ubuntu 16.04 or 18.04 LTS, you don\xe2\x80\x99t need to attach machines.\nRun Code Online (Sandbox Code Playgroud)\n在 Xenial 上配置 ESM 的正确方法是什么?如何提前测试它是否已正确启用并正常工作?Xenial 已经启用了吗?
\n我的家庭服务器正在运行 Ubuntu 22.04 (Jammy) 并注册了 Ubuntu Pro。
alan@earth:~$ pro status
SERVICE ENTITLED STATUS DESCRIPTION
esm-apps yes enabled Expanded Security Maintenance for Applications
esm-infra yes enabled Expanded Security Maintenance for Infrastructure
livepatch yes enabled Canonical Livepatch service
realtime-kernel yes disabled Ubuntu kernel with PREEMPT_RT patches integrated
Enable services with: pro enable <service>
Account: (my email here)
Subscription: Ubuntu Pro - free personal subscription
Run Code Online (Sandbox Code Playgroud)
我通过 ESM 收到了一个或多个软件包的更新。
alan@earth:~$ dpkg -l | grep esm
ii imagemagick 8:6.9.11.60+dfsg-1.3ubuntu0.22.04.1+esm1 amd64 image manipulation programs -- binaries …Run Code Online (Sandbox Code Playgroud) 我想我了解 ESM 服务的基本机制,但不清楚 Canonical 提供的补丁是什么。我可以想象发布 ESM 模型下的 2 个场景,并想知道是哪一个(如果有的话)。是吗,
.deb包中并提供这些代码?如果是 1.,Canonical 的安全补丁最终会与原始软件开发人员或更广泛的社区共享吗?
当我登录 Ubuntu 18.04 LTS 系统时,我收到以下消息:
5 additional security updates can be applied with ESM Apps.
Learn more about enabling ESM Apps service at https://ubuntu.com/esm
Run Code Online (Sandbox Code Playgroud)
我的问题是如何找出哪些软件包需要这些 ESM 更新。我认为答案是“apt update && apt Upgrade”,但这并不表明需要任何更新:
# apt update && apt upgrade
Hit:1 http://dl.google.com/linux/chrome/deb stable InRelease
Hit:2 http://us.archive.ubuntu.com/ubuntu bionic InRelease
Hit:3 http://security.ubuntu.com/ubuntu bionic-security InRelease
Hit:4 http://us.archive.ubuntu.com/ubuntu bionic-updates InRelease
Hit:5 http://us.archive.ubuntu.com/ubuntu bionic-backports InRelease
Reading package lists... Done
Building dependency tree
Reading state information... Done
All packages are up to date.
Reading package lists... Done
Building dependency …Run Code Online (Sandbox Code Playgroud) 自 Canonical 今年发布 Ubuntu Pro 以来,他们现在保留了许多常见软件包的一些安全补丁,包括 Laravel Forge 配置服务器上包含的一些补丁。
我使用 AWS Inspector 监控 EC2 实例上的漏洞,突然出现几个中等严重性漏洞,无法通过无人值守升级甚至手动安装来修复。作为“ESM”服务的一部分,这些补丁仅限于 Ubuntu Pro 用户。这不仅适用于较旧的安装 - 我在 22.04.2 LTS 版本上显示了几个漏洞,并且我正在快速接近 SLA,以解决我们的 SOC II 协议的这些漏洞。在过去两年我一直使用 Forge + Ubuntu + AWS Inspector 时,这从来都不是问题。所有漏洞始终可以通过无人值守升级或偶尔的 apt-get update/upgrade 加上服务器重新启动来修补。我不太确定最好的行动方案是什么——但可能许多企业 Forge 用户很快就会开始感受到这一点的影响。也许还有另一个可以使用的 Unix 发行版,或者 Forge 可以与 Canonical 合作,以合理的成本配置“Pro”服务器?
现在还有其他人处理这个问题或者对如何最好地处理这种情况有什么想法吗?