メインコンテンツへスキップ

6.10.2

バージョン 6.10.2 2022-05-27

Intel VT-d が有効な場合、tg3 ドライバでデータ破損が発生する可能性あり

Linux 5.15 カーネル、tg3 ドライバ、および Intel VT-d を有効にした組み合わせが、データ破損の原因となっているようです。これは、Broadcom NetXtreme ギガビット Ethernet NIC を含む複数のプラットフォームで確認されています(ほかにもある可能性があります)。このリリースには、次の回避策が含まれています:

サーバー起動の非常に早い段階(rc.S)で Intel VT-d が有効と検出された場合、スクリプトは無条件で次のファイルを作成します:

/etc/modprobe.d/tg3.conf

次の内容で:

blacklist tg3

したがって、既定では VT-d が有効、つまり BIOS またはカーネルの "intel_iommu=off" によって無効化されていない場合、すべてのプラットフォームで tg3 ドライバをブラックリストに追加します。VT-d が有効でも tg3 に問題が起きないプラットフォームを使っている場合はどうでしょうか。その場合は、フラッシュデバイス上に空の _empty_ ファイルを作成する必要があります:

config/modprobe.d/tg3.conf

起動シーケンスが続くと、次のコマンドを実行する段階に達します:

install -p -m 0644 /boot/config/modprobe.d/* /etc/modprobe.d

フラッシュ上に保存された 空白 の tg3.conf ファイルは、実質的にそのブラックリスト登録を解除します。

NIC がブラックリストに登録されるため、ネットワーク接続を失うユーザーが出るでしょう。問題のあるプラットフォームで実行している場合は、BIOS に入り VT-d を無効にしてください。問題のないプラットフォームであれば、フラッシュの config/modprobe.d ディレクトリに空の tg3.conf ファイルを作成する必要があります。

この問題に対する適切な修正を特定して統合するにはしばらく時間がかかる可能性があり、その時点で自動ブラックリスト登録のコードを削除します。

E3-1265LV2 搭載の HP MicroServer Gen 8 で Intel VT-d を無効にする方法

サーバーを再起動し、次に:

  • 起動中に F9 キーを押して BIOS に入ります。
  • BIOS が読み込まれたら、メニュー System Options → Processor Options → Intel(R) VT-d を開きます
  • 無効に設定します
  • Esc を押してトップメニューに戻ります
  • F10 を押して BIOS を終了し、保存します

これでサーバーは通常どおり再起動するはずです。手順を共有してくださったコミュニティメンバー Oceanic に感謝します

セキュリティ関連の変更

  • Firefox ブラウザは、重大なセキュリティ脆弱性に対処するため、バージョン 100.0.2 に更新されました。Firefox を使用している場合は、すべてのプラットフォームでのアップグレードも推奨します。
  • ユーザー名に文字列 'root' が含まれている場合、WebGUI のログインが 'root' 以外のユーザーのパスワードを受け付けてしまう問題を修正しました。
  • Linux カーネルは、"security bypass" 脆弱性に対処するため 5.15.43 に更新されました。

その他の変更

  • Management Access ページの "Use SSL/TLS" 設定で、ドロップダウン メニューの "Auto" を "Strict" に変更しました。これにより、この設定の動作がより適切に表現されます。
  • Docker マネージャーは、アイコンのフォールバックとして Docker ラベルを使用するようになりました。
  • VM マネージャーは、VM の XML を編集しなくても、ブリッジに加えて LibVirt ネットワークを使用するオプションを提供するようになりました。
  • カスタム SSL 証明書の処理を改善しました。
  • [6.10.1] 回帰修正: パーティション 1 以外からの USB フラッシュ ブートをサポート
  • その他のさまざまなバグ修正

Unraid OS 6.10.1 との差分の変更ログ

ベースディストリビューション

  • firefox AppImage: バージョン: 100.0.r20220519220738 (CVE-2022-1802 CVE-2022-1529)

Linux カーネル

  • バージョン 5.15.43-Unraid (CVE-2022-21499)

管理

  • nginx: リダイレクト URL に既定のポート番号を付加しないようにする
  • nginx: 自己署名証明書ファイル: コモンネームとすべての代替名を受け入れる
  • 起動時: 複数のネットワーク インターフェースに同じ MAC アドレスが割り当てられる問題を修正
  • 起動時: Intel VT-d が有効な場合は tg3 を既定でブラックリストに追加
  • WebGUI: Management Access: Use SSL/TLS 設定: 'Auto' を 'Strict' に変更
  • WebGUI: 修正: コントローラー選択時に smGlue が含まれない問題
  • WebGUI: 修正: & を含む共有名を許可
  • WebGUI: LXC ターミナルのサポートを追加 (LXC プラグイン用)
  • WebGUI: Docker Web UI でアイコンのフォールバックとして Docker ラベルを使用
  • WebGUI: VM マネージャー: libvirt ネットワークをサポート (GUI から libvirt ネットワークにアクセス可能にする)
  • WebGUI: 'root' を含む別のユーザー名のパスワードで 'root' ログインが成功してしまう問題を修正
  • WebGUI: OS ページのスペル修正: warninging → warning
  • WebGUI: ヘルプテキストの見直し: 軽微な修正

パッチ

Unraid Patch plugin をインストールしている場合は、Tools → Unraid Patch に移動して以下のパッチ / ホットフィックスを取得してください:

  • セキュリティ更新の一部。詳細は このブログ記事 を参照してください。追加のセキュリティ更新のため、最新の安定版へのアップグレードを推奨します。