Ubuntu 16.04 LTS过渡到扩展的安全维护阶段(ESM)
by Canonical on 14 May 2021
Ubuntu 16.04 LTS(Xenial Xerus)在2021年4月末常规的支持维护将停止,LTS的5年支持维护窗口结束之后将过渡到扩展安全维护(ESM)支持阶段。Xenial Xerus通过Ubuntu订阅(简称“UA-I”)服务内的扩展支持维护(ESM)仍可获得支持直到2024年4月,公有云如AWS、Azure、Google云上的Ubuntu Pro已集成此服务。ESM对个人用户免费最多3台计算机,Ubuntu社区成员可免费在最高50台计算机上使用。Ubuntu 16.04 是一个“通用标准认证”的操作系统,通过及时可靠的安全漏洞修复以提供对FIPS 140-2认证的加密模块的访问。
Ubuntu长期支持(LTS)版本提供为开发和生产环境一个稳定的企业平台,其具备5年公共维护保证。 一旦公共的“标准安全维护”窗口关闭后,Ubuntu LTS版本将通过ESM获得额外的三到五年的支持(时长取决于发行版)已提供到下一个LTS版本内建就地升级的路径。
访问ESM扩展了LTS版本覆盖,给予对x86-64,arm64和s390x架构的Ubuntu“main”和“restricted”仓库中的软件包中高危和严重的常见漏洞和暴露(CVE)进行持续的安全修复。此访问权限使得在Ubuntu LTS上运行工作负载的组织、企业通过升级前提供的安全环境来维护合规性标准。
对于需要访问ESM或对此服务有疑问的用户,请参考以下问题。也请随时与我们的团队联系,讨论有关Ubuntu 16.04 ESM的其他问题。
如何访问ESM?
您可以通过公有云平台上的Ubuntu Pro访问ESM,也可以通过Ubuntu订阅服务。如果您是Ubuntu订阅服务的用户且需要访问ESM仓库和凭证,那么您仅需要在Ubuntu订阅服务后台点击ESM区域即可。
如果您还不是UA的用户,可联系我们以了解相关内容以及为您的Ubuntu 16.04系统启用ESM服务。
我是否需要扩展的安全维护?
尽管由于性能,硬件支持以及新技术支持的好处而很重要,但是对于现有的部署来说,过渡到最新的操作系统是一个复杂的过程。虽然有多种部署策略和基础架构选项(Canonical的OpenStack,Charmed Kubernetes或裸机),并且根据其使用情况和适当的策略可以减少特定风险,例如升级期间的停机时间,但是这些都存在某些共同的挑战。
通常,企业解决方案将组织内各个团队的软件组合在一起,在大多数情况下,供应链会扩展会涉及第三方供应商提供的软件,反过来第三方供应商可能会拥有自己的软件供应商。这种复杂的情况导致对软件堆栈(例如Java,python)的依赖,这些软件堆栈在升级的系统中具有某些特性,而这些特性在较新的系统中会被弃用,替换或稍作更改。在这种情况下,除了实际的操作系统升级外,升级过程成为涉及风险分析,利益相关方沟通以及可能是现有解决方案的升级变更的管理过程。如果您身处监管严格的行业,那么这将更具挑战性,因为满足要求的合规性流程(例如PCI-DSS,SOC2和GDPR)将导致额外的计划和实施。
在这些情况下,当已经部署的系统的运营稳定性和安全补丁连续性至关重要时,Ubuntu ESM可以降低由于重要漏洞和严重漏洞而导致的安全事件的风险。因此,通过将系统纳入到ESM生命周期中,您将获得必要的时间来制定升级计划,并且通过已部署的Ubuntu LTS系统将现有的部署和硬件的支持延长到最大支持周期。
选择ESM的其他原因和行业要求包括:
- 旧版软件维护——无论您采用哪种软件部署方法(容器,虚拟机还是非裸机),如果您的组织正在运行需要较旧的库和应用包的软件,而这些库和程序包无法进行重新设计,无法升级。
- 硬件要求——如果您的组织存在在一个版本软件上构建的设备,例如在HDI或SCADA环境中,在进行测试之前无法升级,这在医疗保健行业中很常见。
- 长期部署——如果您的组织有长期的部署,如在电信行业。
Ubuntu 16.04 ESM覆盖了哪些内容?
Ubuntu的ESM阶段提供了针对Ubuntu基础操作系统和在64位x86架构上的和横向扩展基础结构(Ceph,OpenStack,请参阅更多详细信息)中高危CVE(常见漏洞和披露)的安全更新。
如何启用Ubuntu 16.04 ESM?
#Ubuntu Pro不需要下面步骤
#安装最新版的UA客户端
$ sudo apt update
$ sudo apt install ubuntu-advantage-tools
#使用您的UA令牌(token)和客户端把机器添加在您的合同中
$ sudo ua attach <令牌>
#确保ESM-infra也已启用:
$ sudo ua enable esm-infra
$ sudo apt update
$ sudo apt upgrade
在容器中执行上述操作时,建议从其中删除订阅凭据。可通过运行“ ua detach”来完成。
Ubuntu 16.04 ESM将支持多久?
Ubuntu 16.04 LTS “Xenial Xerus” 通过Ubuntu订阅-ESM服务将被支持到2024年4月。
是时候需要升级了吗?
我们建议所有用户升级到最新的Ubuntu 20.04 LTS版本。此版本以Linux 5.4内核为基础,具有显着更快的启动速度,并支持安全启动以防御低级攻击和root工具,内核自我保护措施,确保控制流的完整性,为系统性、前瞻性的企业安全性添加了堆栈冲突保护。
通过简单的3步进行就地升级您的系统:
1.点击”软件与更新“图标使用图形界面升级
2.通过Ubuntu云管理平台Landscape的版本升级特性
3.输入下面命令:
$ sudo do-release-upgrade
对于正使用Ubuntu 16.04无法升级的用户或计划在不久的将来升级的用户,建议通过UA订阅的ESM来避免由于未修补的漏洞而增加数据泄露事件的风险。
可以将ESM作为个人用途使用吗?
是的,Canonical提供Ubuntu订阅基础版,其中包括了ESM。个人免费在最多3台计算机上使用。对于Ubuntu社区成员,我们将很高兴将其增加到50台计算机。
没有ESM会有哪些风险?
尚未修补的安全漏洞会形成攻击媒介,从而导致数据可用性,机密性和数据完整性的风险增加,最终导致业务连续性计划的风险。即使您未在金融,医疗保健和电信行业等受监管的环境中运营,我们强烈建议您考虑这些选项:升级到最新的Ubuntu LTS和开启扩展维护支持以减轻来自未识别和未修补漏洞的风险和运营成本。尽管威胁和漏洞发生了变化,但仍然存在一些风险。阅读这篇文章以了解我们对在Ubuntu 14.04生命周期中发现和解决的漏洞的思考。
适用于Ubuntu 16.04 Xenial Xerus的扩展安全维护(ESM)包含针对高危和严重漏洞的安全补丁,涵盖了额外三年的时间,可通过订购Ubuntu订阅服务获得。有关更多信息,请访问cn.ubuntu.com/support/esm并联系我们。
订阅博客文章
查看更多内容
Livepatch 如何防范恶意行为者?
Canonical Livepatch 是一款专为平衡安全与运维便利而架构的安全补丁自动化工具,可为 Linux 内核提供免重启式安全更新。Livepatch 通过内核热补丁即时修复高危及严重安全漏洞(CVE),该修复效果可持续至下次软件包升级与系统重启生效前。系统管理员依托 Livepatch 为 Ubuntu 关键业务服务器提供安全加固,此类场景中安全防护具有至高优先级。 由于 Linux 内核是运行中系统的核心组件,一旦发生故障将导致整机停机。Canonical 通过双重安全架构严密封堵恶意代码注入风险,为内核热修补功能提供协同防护: 安全启动机制通过验证签名确保二进制文件的可信性,其必须由授信源签署。它通过阻止用户空间程序安装不受信的引导程序与二进制文件,实现对 […]
誏容器镜像在 “源头” 就得到安全维护
软件供应链安全已成为开发者、DevOps 工程师与 IT 领导者的首要痛点。高曝光数据泄露与依赖链渗透已证实,开源组件若未经严格审计与持续维护,可能构成安全威胁。尽管容器化技术已在现代开发部署体系中普及,但其在可复现性与安全防护方面仍存在固有缺陷。 容器构建方案亟需满足以下核心要求:部署简易性、运行安全性、构建可复现性,并能长期维护以应对新型威胁——这正是 Canonical 推出容器构建服务的根本动因。 开源安全挑战 开源软件(OSS)在企业环境中的应用正变得愈发普及。分析表明,开源软件约占所有在用软件的 70%,它已然不再是一种补充性组件,而实为现代应用程序的基石。更值得关注的是,据报告显示,97% 的商业代码库已集成某些开源软件组件,这足以彰显其实际地位之关键,已 […]
NIS2 合规指南:第 3 部 — 展示对 NIS2 的合规能力
在本系列的第三部分也是最后一部分中,笔者将针对如何制定路线图以及在不加重团队负担的前提下有效证明合规性提供一些实用性建议。 对首次阅读本系列的读者在此说明一下,我们在前两期内容中探讨了 NIS2 的适用对象及其规定的各项要求。如需了解更多背景信息,请务必阅读这两期内容。 如何制定 NIS2 合规路线图? 了解 NIS2 的适用范围及其规定的各项要求之后,接下来就该制定合规路线图了。 以下是我们针对制定路线图提供的一些建议: 完成路线图制定之后,即可开始证明自身的合规性,并向外界和利益攸关方展示。下面我们介绍如何进行证明。 如何有效证明 NIS2 网络安全合规要求? 如果 EU NIS2 适用于您,那么想必您已经在整个企业内构建了众多控制框架来确保所有业务领域都达到合规要求 […]