Ubuntu Weekly Topics

2018年3月23日号 ext4のmetadata_csumオプションへの対処・initramfsの圧縮方式の変更

この記事を読むのに必要な時間:およそ 2 分

ext4のmetadata_csumオプションへの対処

Xenial(16.04 LTS)において発生していた,⁠より新しいバージョンのUbuntuで作ったext4をなぜか扱えない」という問題LP#1601997が解決されそうです。

これは,次のようなメカニズムで発生していました。

  • 最近のUbuntuでは,mke2fsパッケージの修正により,ext4のmetadadata_csumオプションが有効な状態でフォーマットされるようになった。
  • しかし,Xenialやそれより古いe2fsprogsはこのオプションが有効なファイルシステムを解釈できず,たとえばe2fsckがエラー終了するようになる(≒fsckを実行しないとマウントできない,というシチュエーションにおいてはマウント不能になる)⁠
  • さらに,不用意なext4実装においては,metadata_csumが有効であることを検知できない上,ファイルシステムストラクチャを正常に解釈できず,結果としてマウントするだけ(あるいはスキャンするだけ)でファイルシステムを壊すことになる。

この問題への対策がBionicの開発フェーズで検討され,いくつかのアプローチ(⁠bionicではmetadata_csumをデフォルトではオフにしてしまえ!」というものを含む)の中から,⁠metadata_csumをサポートするe2fsprogsをXenialにバックポートする」⁠=Xenialでもmetadata_csum付きext4を扱えるようにする)が選択されています。これにより,ext4でフォーマットしたストレージを古い環境に持ち込むとうまくマウントできない,という問題は解決されそうです。

なお,bionicではこうした問題を起こさないように,類似した事態を引き起こしそうな新しいオプションを封印した注1)e2fsprogsが投入されることになりました。これにより,少なくともbionicでは同様の問題が生じないことが期待できます(注2)。

注1
このあたりの提案がTheodore Ts'o(ext4とe2fsprogsのメイン開発者)じきじきに行われている点が注目ポイントです。
注2
ただし,この解法ではすでに存在する「metadata_csumオプションが有効なext4」領域を「⁠そのプログラムにとって)未知のオプションが有効なext4を壊す」タイプの不用意なext4実装で触ってしまい,結果としてファイルシステムを壊してしまう,というシナリオを抑制することはできません。

その他のニュース

今週のセキュリティアップデート

usn-3595-1:Sambaのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-March/004313.html
  • Ubuntu 17.10・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2018-1050, CVE-2018-1057を修正します。
  • LDAPパスワード変更時に,異なるユーザーのパスワードを変更することが可能でした。これにより特権の奪取が可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できました。
usn-3596-1/usn-3599-1:Firefoxのセキュリティアップデート
usn-3597-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-March/004315.html
  • Ubuntu 17.10用のアップデータがリリースされています。CVE-2017-5715, CVE-2017-5753, CVE-2017-5754への緩和策を提供します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3597-2:Linux kernel (HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-March/004316.html
  • Ubuntu 16.04 LTS用のアップデータがリリースされています。CVE-2017-5715, CVE-2017-5753, CVE-2017-5754への緩和策を提供します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3598-1:curlのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-March/004317.html
  • Ubuntu 17.10・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2018-1000120, CVE-2018-1000121, CVE-2018-1000122を修正します。
  • 特定の処理を行う際にクラッシュが生じることがありました。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3600-1:PHPのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-March/004319.html
  • Ubuntu 17.10・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2016-10712, CVE-2018-5712, CVE-2018-7584を修正します。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3601-1:Memcachedのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-March/004320.html
  • Ubuntu 17.10・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2018-1000127を修正します。
  • 特定の処理を行う際にクラッシュが生じることがありました。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。

著者プロフィール

吉田史(よしだふみひと)

システム管理を中心にWindows/PC Unixを併用している。Ubuntu Japanese Teamではパッケージサーバの管理や翻訳などの作業を担当。

コメント

コメントの記入