Ubuntu Weekly Topics

2014年7月4日号Utopic Alpha 1・HP Reference Architecture for OpenStack on Ubuntu14.04 LTS』・UWN#374

Utopic Alpha 1

Utopic(Ubuntu 14.10)Alpha 1の時期が過ぎました。開発上は致命的な問題もなく、新機能の実現に向けた仕様の整理や実装が行われる時期です。ただしAlpha 1時点で何かが遅れるのはきわめて深刻な異常事態なので、問題が起きないのが普通です。

一般論として、Ubuntuの開発はAlpha 1/2やBeta 1までの時期(Utopicで言うなら8月後半ぐらいまで)は比較的おとなしく、直前のバージョンからの細かな変更だけが投入される時期となります(なぜなら、大物の新機能はまだできていないからです⁠⁠。Beta 1からBeta 2・RCまでの時期、Utopicの場合は9月に新機能が乱れ飛び、大きな変更に悲鳴があがるという傾向を持っています。新機能の追求をしたい場合、今の時期からUtopicsを導入しておき、ゆるやかな変化に慣れておくのも良い選択肢と言えるでしょう。

なお、現在のUbuntuのリリース体制では、⁠AlphaやBetaは、それを必要とするフレーバーのみがリリースする」というポリシーです。Ubuntu DesktopやUbuntu ServerにはAlphaリリースは存在せず、Daily Buildや既存のリリースからアップグレードした環境がこれに代わります。テストする場合は、14.04 LTSからアップグレードするか、Daily Buildを利用してください。

とはいえ現状はあくまでAlpha版、リリース前品質でQAも行われていないバージョンで、リリース版よりも不安定であることが予想されます。ある日アップデートしたら二度と動かなくなった(例:bashが壊れて動かない)といった事態も過去には起きたことがあるので、Utopicをテストする場合は、他に利用できる安定したマシンがある状態で、あくまでテスト環境として利用することをお勧めします。もちろんアップグレードする前には、既存のデータはバックアップしておきましょう。

OpenStack on Ubuntu Reference Architecture by HP

HPから、⁠Ubuntuを用いたOpenStack環境のリファレンス構成」に関するドキュメントの提供が開始されました⁠HP Reference Architecture for OpenStack on Ubuntu 14.04 LTS』と名付けられたこのドキュメントを利用することで、Ubuntuを用いたOpenStack環境を簡単に構築することができます。

基本的な構成はすでに公表されているCanonical版のWhitepaperUbuntu Cloud Documentationと同じ路線で、MAAS+JujuによるOpenStack環境のデプロイを行い、プライベートクラウドを構築するところまで、となっています。

ベンダ依存の要素が排除されていたCanonical版とは異なり、hp ProLiant SL230/SL4540 Gen8を想定し、ハードウェアを含んだ全手順が具体的に説明されており、リファレンスと合致する環境があればとにかく手を動かすだけでOpenStack環境が手に入るというものになっています。とはいえ、SLシリーズのProLiantを普通に所有している人や企業が日本に何人いるのか、という点を考えると「ほとんどいない」という問題があり、相応に読み替えが必要になるでしょう。iLOまわりの設定は世代が揃っていれば基本的に共通なので、Gen8のProLiantを複数台準備できれば試すことはできます。

UWN#374

Ubuntu Weekly Newsletter #374がリリースされています。

その他のニュース

今週のセキュリティアップデート

usn-2254-2:PHPの再アップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-June/002560.html
  • Ubuntu 14.04 LTS・13.10用のアップデータがリリースされています。usn-2254-1で発生した不具合を修正します。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-2255-1:OpenStack Neutronのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-June/002561.html
  • Ubuntu 14.04 LTS・13.10用のアップデータがリリースされています。CVE-2013-6433, CVE-2014-0187, CVE-2014-4167を修正します。
  • Neutornが暗黙で利用するsudo設定に穴があり、本来期待しない条件での特権取得が可能でした。また、openvswitch-agentに--remote-ip-prefixを与えて動作させた場合のセキュリティグループに基づく設定が誤っており、想定と異なるルールが追加される問題と、SNATルールが不適切なため、IPv6サブネットを保持するL3-agentにおいて、IPv4アドレスの詐称が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-2256-1:Swiftのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-June/002562.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2014-3497を修正します。
  • WWW-Authenticate headerの取り扱いが不適切なため、Swift URLに細工を施すことでXSSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-2257-1:Sambaのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-June/002563.html
  • Ubuntu 14.04 LTS・13.10・12.04 LTS・10.04 LTS用のアップデータがリリースされています。CVE-2014-0178, CVE-2014-0239, CVE-2014-0244, CVE-2014-3493を修正します。
  • Samnbaの利用上、VFSシャドウコピーを有効にしている環境で、特定の応答フィールドに初期化されていないメモリ情報が含まれることがありました。これにより、本来外部に露出することを意図していない情報を取得される可能性があります。また、Samba内蔵のDNSサーバに不正なQRフィールドを含めることで、リソース過大消費が可能な問題・特定のユニコードパス名を送り込むことでDoSが可能な問題を修正します。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-2258-1:GnuPGのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-June/002564.html
  • Ubuntu 14.04 LTS・13.10・12.04 LTS・10.04 LTS用のアップデータがリリースされています。CVE-2014-4617を修正します。
  • OpenPGPメッセージに不正なデータを含めることで、リソースの過大消費を引き起こすことが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-2259-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-June/002565.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2014-1739, CVE-2014-3144, CVE-2014-3145を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-2260-1:Linux kernel (Trusty HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-June/002566.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2014-0077, CVE-2014-0196, CVE-2014-1737, CVE-2014-1738, CVE-2014-2568, CVE-2014-2851, CVE-2014-3122, CVE-2014-3153を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-2261-1:Linux kernel (Saucy HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-June/002567.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2014-1739, CVE-2014-3144, CVE-2014-3145を修正します。
usn-2262-1:Linux kernel (Quantal HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-June/002568.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2014-3144, CVE-2014-3145を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-2263-1:Linux kernel (OMAP4)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-June/002569.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2014-1739, CVE-2014-3144, CVE-2014-3145を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-2264-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-June/002570.html
  • Ubuntu 13.10用のアップデータがリリースされています。CVE-2014-1739, CVE-2014-3144, CVE-2014-3145を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

おすすめ記事

記事・ニュース一覧