VirtualBox: Kernel 5.0 nun auch im Guest

VirtualBox 6.0.4 kommt mit Kernel 5.0.x zurecht – aber nur im Host. In einer Linux-VM bislang nur ohne GuestAdditions, auch nicht mit 6.0.5er Testbuilds oder auch 6.0.97er Development Snapshots – bis heute.

Endlich (und wir sind schon bei Kernel 5.0.4, 5.1 liegt bereits als rc2 vor) werden mit VBoxGuestAdditions_6.0.5-129577.iso die Module gebaut (Nachtrag: mittlerweile sind höhere Testbuilds erschienen). Es können damit aktuelle Kernels in Virtual Machines bzw. auch entsprechend aktuelle Linux-Distributionen (antergos, siduction) in VMs genutzt oder getestet werden (selbst LDisco ist seit kurzer Zeit nach ewigem Stillstand auf aktuellen Kernel gewechselt – mit 5.1 wird das allerdings bis zum Release nichts mehr).

Die GA allein sollten zwar genügen, ich setze freilich seit langem insgesamt aktuelle Testbuilds von VBox, GA und EP ein (so nicht gerade mal ein Release aktueller sein sollte…für einen kurzen Zeitraum).

Update 2019-04-16: VBox 6.0.6 ist erschienen.

https-Fix fuer apt

Das Sicherheitsproblem CVE-2019-3462 in apt (“Content injection in APT http method when using redirects”) ist gefixt worden – in debian (debian security tracker) und Ubuntu (Ubuntu CVE Tracker) und somit auch deren Derivaten (sofern diese nicht irgendwas zurückhalten, ich sage nur Mint). So weit, so gut.

apt ist nun nicht irgendwas, sondern das Package Management Tool debian-basierter Distributionen. Das checkt Repositories und deren Inhalte und installiert daraus Pakete, also auch bei jedem Update. Welche Server und Repositories, steht in “/etc/sources.list” und/oder “/etc/sources.list.d/*.list”. Also sollte man überprüfen, ob da nicht über http statt https angefahren wird.

Jetzt kann man aber nicht blauäugig überall ein “s” für secure dazumalen, denn der Stand der Mirrors dazu ist aus einem Land vor unserer Zeit.

So gibt es https für archive.ubuntu.com, immerhin der Mainserver (!), bis heute nicht, nicht mal – und das ist der Hit – für security.ubuntu.com (für packages.ubuntu.com schon, das ist aber nur eine Search Engine, die dann eben auf die Mirrors linkt). Bei den offiziellen (Load balancing) Mirrors sieht es kaum besser aus. Das ist noch nett ausgedrückt. Der südafrikanische Mirror (einziger für Afrika), hat kein https, sämtliche 13 asiatischen sind nicht sicher, von den 12 amerikanischen ist es wenigstens die Hälfte. Und das tolle Europa? Von den 13 Mirrors weiß 1 (in Worten einer) etwas von https, der französische. Also nichts mit ach so sicherheitsbewußtem Deutschland (beim Server der TU Dresden ist man schon froh, wenn der überhaupt funktioniert, weshalb seit Ewigkeiten in uude davon abgeraten wird).

In siduction sollte man auch mal “/etc/apt/sources.list.d/*.list” überprüfen. Die Listen des letzten offiziellen Releases vom Mai sind dahingehend nicht aktuell. So kennt ftp.uni-stuttgart.de nach wie vor nur http (und ftp…), ftp.spline.de (FU Berlin) jedoch auch https. Man sollte also bspw. dahin wechseln.

Nachtrag: Wie wichtig der apt-Fix ist, zeigt das Release von debian 9.7, das in dem vergleichsweise dazu riesigen Image als einzige Änderung das Fitzelchen gefixten Code enthält (Paket base-files).

Der letzte Absatz im pro-linux-Artikel mit dem “problemlos weiternutzen” ist allerdings nicht weit gedacht. Welches Tool hat denn das Update von apt installiert? Dann hätte man schon AllowRedirect=false setzen müssen, wie von devil aufgeführt. Oder manuell von einem offiziellen Server über https ziehen, sha256-checken und mit dpkg installieren.

VitualBox: Installation ueber .run

Altägyptisch oder bleeding edge. Aktuelles Beispiel: In siduction wird anders als in sid Kernel 4.20 installiert (towo ist da glücklicherweise agil). Wer VirtualBox aus den debian-Repositories nutzt, bekommt bislang nur 5.2.22, das jedoch inkompatibel zu Kernel 4.20 ist.

VBox 6.0.0 ist kompatibel zu Kernel 4.20. Man kann zwar das VBox-Repo einbinden, daraus aber nur für debian stable und oldstable installieren, was im Normalfall unter sid(uction) wegen Dependencies fehlschlägt. Für Ubuntu gebaute Pakete in debian installieren ist auch nicht die gescheiteste Idee (auch wenn die für Bionic momentan laufen sollen).

Dann sollte man so flexibel sein und die .run-Files nutzen, statt wie ein User im siduction-Forum zu jammern, er wolle nur installieren, was “über apt oder dpkg” geht, und deshalb bei der letzten 4.19 bleiben (von der Paketverwaltung abgesehen, was er meint und womit er natürlich Recht hat, erntet er meinerseits dennoch Unverständnis, man fährt doch keine bleeding-edge-RRD, um ausgerechnet beim Kernel stehenzubleiben bzw. zurückzugehen). Fremdpakete aus Sicht der Distribution sind es so und so, aber in diesem Fall bzw. aus Sicht VBox’ sind sie das Original.

Das Ganze ist auch nicht schwieriger, mehr noch, man kann das so unter diversen Distributionen durchführen, bspw. unter siduction und antergos die jeweils selben .run-Files (braucht sie also auch nur 1x ziehen) und bis auf sudo vs. root-Terminal gleich. Zudem kann man Testbuilds nutzen, die ihrerseits ggf. Fixes ggü. dem letzten Release enthalten. Der einzige Nachteil ist lediglich, daß man sich selbst um neue Versionen kümmern muß (und das Interesse für derlei setze ich bei Usern, die bewußt brandaktuelle Distributionen fahren, voraus).

Ich selbst nutze seit längerem VirtualBox*.run unter (bis vor einiger Zeit noch Lubuntu,) siduction, antergos (die gemischte Groß-/Kleinschreibung für solche Namen ist übrigens kein ständiger Fehler meinerseits, falls das jemand annimmt, sondern jeweilige Eigenschreibweise). Insbesondere durch die nicht aufhörenden Probleme mit dem Lubuntu-Host seit Kernel 4.15 (nur dort, nicht in siduction und antergos, reproduzierbare Freezes unterschiedlicher VMs und das Suchen nach den Ursachen) haben mich das jeweils aktuelle Testbuild installieren lassen, mittlerweile mache ich das standardmäßig (nur nicht, wenn das Release gerade mal neuer ist) und fahre damit sehr gut. Natürlich weiß ich, was das bedeutet und kann damit umgehen.

.

Installation VirtualBox 6.0.8 über .run

  1. Ein ggf. installiertes Extension Pack deinstallieren:
    1
    
    sudo VBoxManage extpack uninstall "Oracle VM VirtualBox Extension Pack"
  2. Eine ggf. installierte VBox-deb-Version deinstallieren:
    1
    2
    
    killall -9 virtualbox 
    sudo apt-get purge virtualbox*
  3. Zum Kompilieren der Kernel-Module nötige Pakete installieren:
    1
    
    sudo apt-get install build-essential dkms linux-headers-$(uname -r)
  4. VirtualBox*.run ziehen:
    1
    2
    
    cd ~/Downloads/
    wget https://download.virtualbox.org/virtualbox/6.0.8/VirtualBox-6.0.8-130520-Linux_amd64.run
  5. Aktuelle VBox-Version installieren:
    1
    
    sudo sh Virt*
  6. Weiter geht es in meinem Tutorial VirtualBox: Repository in Ubuntu hinzufügen mit Punkt 8, “Entsprechende Version des Extension Packs ziehen”.

Soll ein so installiertes VBox wieder deinstalliert werden, sollte zuerst wie oben geschrieben das Extension Pack deinstalliert werden, danach VBox selbst (das EP bliebe anderenfalls erhalten, aber nicht nutzbar):

1
sudo sh Virt* uninstall

.

Update 2019-05-14: Aktualisiert auf v6.0.8.
Update 2019-04-16: Aktualisiert auf v6.0.6.
Update 2019-01-28: Aktualisiert auf v6.0.4.
Update 2019-01-15: Aktualisiert auf v6.0.2.

siduction: qt5-Transition

In siduction (der Name sid für debian unstable kommt nicht von ungefähr, der Junge in “Toy Story”, der stets sein Spielzeug kaputtmacht) will ein beiläufiges “apt update; apt full-upgrade” heute Morgen kurz nach 4 über hundert Pakete in den Orkus spülen, mit autoremove dann noch mal das Doppelte. Hängt natürlich davon ab, was man installiert hat (hier LXQt, dazu diverse Qt-basierte Pakete wie krusader oder auch vlc, eigentlich habe ich nur gehofft, daß die brandaktuelle v3.0.5 schon in den Repos liegt).

Es läuft wieder einmal eine qt5-Transition. Da nichts zu irgendwas kompatibel ist, gilt alles oder nichts. Alles gibt’s noch nicht. Wer jedoch davon unabhängige Pakete aktualisieren will oder muß, kann wie folgt mit root-Rechten auf hold setzen:

1
apt-mark hold libqt5core5a

Die Geschichte sollte man freilich nicht vergessen, sprich nach der Transition wieder mit unhold markieren.

2018-12-28: Btw., mittlerweile liegt vlc 3.0.5 (changelog) in den Repositories. ;)

2018-12-29: libqt5core5a kann und sollte wieder auf unhold gesetzt werden.

siduction: systemd-240, haengendes Plasma

Derzeit gibt es Probleme mit systemd-240-1 in sid(uction). Sie äußern sich in hängendem Plasma (sprich KDE), aber auch, wenn man dieses DE nicht in Gänze verwendet, sondern nur diverse Qt-Programme mit einem anderen DE (hier LXQt), Krusader bspw. Hier hat es sich so geäußert, daß Krusader an sich zwar augenscheinlich gelaufen ist, man aber darüber ein simples .zip-Archiv nicht hat entpacken können (zuerst nimmt man natürlich an, dieses sei korrupt).

Aber auch Java-Programme wie TV-Browser (ohnehin schon äußerst mädchenhaft bei der Akzeptanz der verwendeten JRE-Version – ich frage mich, wann man dort endlich auf 11 springt oder zumindest akzeptiert) brechen mit einem Wust an Errors ab.

Erster Workaround ist das Zurückgehen auf systemd=239-5.6 plus dessen Abhängigkeiten und das Setzen von “apt-mark hold” dieser Pakete gewesen. Funktioniert, ist jedoch nicht nötig, es genügt das Erzeugen eines .conf-Files

1
echo "* hard nofile 524288" | sudo tee -a /etc/security/limits.d/systemd.conf

mit folgendem Reboot. Hat man sudo nicht installiert, dann logischerweise ohne in einer root-Shell oder tty oder klassisch mit einem Editor.

Update 2018-12-28: Da ja nun systemd-240-2 auf den Mirrors liegt – es soll beschriebene Probleme beheben (systemd.conf könnte man theoretisch wieder entfernen, ich laß es einstweilen).

Ein komplettes d-u ist derzeit durch die qt5-transition nicht möglich, aber man kann systemd auch durch reinstall updaten.

Update 2019-01-05: In antergos, ARCH-basiert, ist es übrigens immer noch systemd 239.370-1, mit 240.0-1 aus testing werden weitere Probleme berichtet (bspw. chromium mit D-Bus-Errors). 240.0-2 gibt es bereits, jedoch noch in testing (und hier installiert).

Die Python ist gefunden

Irgendwas ist anders…

$ sudo sh Virt*
Verifying archive integrity... All good.
Uncompressing VirtualBox for Linux installation.............
VirtualBox Version 5.2.23 r127309 (2018-12-08T13:13:52Z) installer
Installing VirtualBox to /opt/VirtualBox
Python found: python, installing bindings...
 
VirtualBox has been installed successfully.

Python found? Echt jetzt? ;-)

Na klar ist Python installiert, immer schon, in quasi jeder Linux-Distribution, aber diese Routine hat bis jetzt stets was von “Python 2.x not found: python, not installing bindings” erzählt. Bekannte fehlerhafte Ausgabe seit Ewigkeiten, funktioniert hat das trotzdem (Python 2.x und 3.x sind üblicherweise parallel installiert, da es immer noch auf 2.x aufsetzende Programme gibt).

Liegt’s an ewig währenden Transitions in sid(uction) oder gar an einem nicht mehr für möglich gehaltenen Fix in VBox (ungerade Versionsnummern wie 5.2.23 sind Testbuilds)? Oder ist der Fix ein Versehen und bei der nächsten Version dürfen wir die liebgewonnene Ausgabe wieder begrüßen? ;-)

siduction: Workaround fuer Sound

siduction ist derzeit tonlos, hat man auf libasound2* 1.1.7-1 aktualisiert. Die im Paket libasound2-plugins enthaltenen Softlinks in “/etc/alsa/conf.d” zeigen auf “/usr/share/alsa/alsa.conf.d” (dort liegt im Moment lediglich pulse.conf) und damit ins Leere.

Ein Downdate auf 1.1.6-1+b1 würde es zwar umgehen, ist aber nicht nötig. Es genügt ein simples Umbenennen mit root-Rechten von “/etc/alsa/conf.d” mit anschließendem Reboot.

1
mv /etc/alsa/conf.d{,_bak}

2018-11-04: Das Update auf 1.1.7-2 (changelog) reicht die fehlenden 11 .conf-Files nach. Da die Softlinks neu geschrieben werden, kann obige Umbenennung nun entfernt werden:

1
rm -R /etc/alsa/conf.d_bak

Vulnerability in systemd (CVE-2018-15688)

Bei der aktuellen Vulnerability CVE-2018-15688, systemd betreffend, können sich zumindest sid(uction)-User wieder zurücklehnen, d-u für systemd 239-11 vorausgesetzt. Freilich fahren Server nicht mit sid (und normale Linux-User auch nicht). Also sollte man da Licht ans Rad machen, sowohl seitens der Maintainer in den Distributionen – der Fix ist seit 11 Tagen durch Lennart Poettering bereitgestellt – als auch der Admins (und User, selbstredend).

Btw., “Red Hat would like to thank Ubuntu Security Team for reporting this issue.” (Zitat von access.redhat.com/security/cve/cve-2018-15688). Abgesehen davon, daß das UST nur weitergeleitet hat, Danksagungen durch Canonical an eine andere Distribution sind mir bisher nicht erinnerlich.

Lubuntu mit LXQt

LXQt

siduction hat vor weit über 4 Jahren als erste Distribution einen Flavor mit LXQt angeboten gehabt, damals natürlich noch mit der niedrigen Version 0.7 (wobei unter Linux bzw. bei OSS 0.x-Versionsstände nur aussagen, daß noch nicht sämtliche geplanten Funktionen enthalten sind), aktuell ist 0.13. Hauptanteil daran hat bis heute Alf Gaida, der als Entwickler gefühlt “überall” mitspielt. ;-)

Nach Jahren der Versprechungen, bei der nächsten Version wolle man, blabla, und einem “Lubuntu-Next”-Paralleltestlauf steigt man mit dem am Donnerstag erscheinenden Lubuntu 18.10 endlich auf LXQt um.

Read more “Lubuntu mit LXQt”

siduction: grub zurueck zu pure ASCII

Das grafische Grub-Menu in siduction widerspricht meinem Schönheitsempfinden. Lieber pure ASCII (bin ich eh ein Fan von).

In einer root-Shell ausführen:

1
2
apt purge patience-grub-theme
update-grub

Vergißt man das Aktualisieren von grub, ist dieser zwar nichtgrafisch, weil schlicht entsprechende Files weg sind, aber es kommt zu einer Fehlermeldung, daß “/usr/share/grub/themes/patience/theme.txt” nicht gefunden wird. Weitergebootet wird nach einigen Sekunden trotzdem.

Danach sollte man sich ansehen, ob man nicht bei einem

1
apt --purge autoremove

zu deinstallierende Pakete doch noch brauchen könnte, bspw. die Icons. In einer siduction-Test-VM würden “breeze-cursor-theme* creativecommons3* patience-lxqt-artwork* patience-sddm-settings* siduction-icons*” gepurged werden. Will man das nicht, setzt man gewünschte(s) Paket(e) zuvor auf manuell installiert, im Beispiel:

1
apt-mark manual siduction-icons*