ITBear旗下自媒體矩陣:

Ubuntu needrestart程序曝出五大本地提權(quán)漏洞,十年隱患終被發(fā)現(xiàn)!

   時間:2024-11-21 19:41:23 來源:ITBEAR編輯:快訊團隊 發(fā)表評論無障礙通道

【ITBEAR】近日,安全研究人員在Ubuntu Linux系統(tǒng)中廣泛使用的needrestart工具中發(fā)現(xiàn)了五個嚴(yán)重的安全漏洞,這些漏洞可能導(dǎo)致本地權(quán)限提升(LPE),使攻擊者能夠以root權(quán)限控制受影響的系統(tǒng)。

needrestart是一個實用的系統(tǒng)工具,專門用于檢測哪些服務(wù)在軟件包更新后需要重啟,以確保它們使用最新版本的共享庫。然而,這些新發(fā)現(xiàn)的漏洞威脅到了該工具的安全性。

具體而言,這些漏洞的編號分別為CVE-2024-48990、CVE-2024-48991、CVE-2024-48992、CVE-2024-10224和CVE-2024-11003,它們最早在2014年4月發(fā)布的needrestart 0.8版本中引入,并在最近的3.8版本中得到了修復(fù)。

以下是這些漏洞的簡要介紹:

CVE-2024-48991漏洞則是一個競爭條件,允許攻擊者替換Python解釋器的二進制文件,當(dāng)needrestart以root權(quán)限運行時,將執(zhí)行攻擊者的代碼。

CVE-2024-48992漏洞與Ruby解釋器相關(guān),needrestart在處理RUBYLIB環(huán)境變量時存在缺陷,使得攻擊者能夠注入惡意庫,并以root權(quán)限執(zhí)行任意Ruby代碼。

CVE-2024-10224漏洞涉及Perl的ScanDeps模塊,該模塊在處理文件名時存在不當(dāng)行為,攻擊者可以構(gòu)造特殊文件名,在打開文件時以root權(quán)限執(zhí)行任意命令。

最后,CVE-2024-11003漏洞是由于needrestart對Perl的ScanDeps模塊的依賴,導(dǎo)致不安全地使用eval函數(shù),從而引發(fā)任意代碼執(zhí)行的風(fēng)險。

值得注意的是,要利用這些漏洞,攻擊者必須首先對目標(biāo)系統(tǒng)進行本地訪問,這在一定程度上限制了攻擊的范圍和可能性。

然而,為了確保系統(tǒng)的安全,建議用戶盡快將needrestart升級到3.8或更高版本,并修改needrestart.conf文件,禁用解釋器掃描功能,以防止這些漏洞被惡意利用。

舉報 0 收藏 0 打賞 0評論 0
 
 
更多>同類資訊
全站最新
熱門內(nèi)容
網(wǎng)站首頁  |  關(guān)于我們  |  聯(lián)系方式  |  版權(quán)聲明  |  RSS訂閱  |  開放轉(zhuǎn)載  |  滾動資訊  |  爭議稿件處理  |  English Version