【安全资讯】Ubuntu Linux遭遇十年未修复的'needrestart'漏洞,允许提升至根权限

安恒恒脑 2024-11-21 19:14:10 56人浏览

概要:

Ubuntu Linux近期被发现存在五个本地权限提升漏洞,这些漏洞源于'needrestart'工具,已存在超过十年。此漏洞的发现引发了对Linux系统安全性的广泛关注,尤其是在关键系统中可能造成的影响。

主要内容:

Qualys公司发现的这五个漏洞分别被标记为CVE-2024-48990、CVE-2024-48991、CVE-2024-48992、CVE-2024-10224和CVE-2024-11003,均源于2014年发布的needrestart版本0.8。该工具用于识别在软件包更新后需要重启的服务,以确保服务运行最新版本的共享库。

这些漏洞允许攻击者在本地访问受影响的Linux系统时,无需用户交互即可提升至根权限。具体而言,CVE-2024-48990和CVE-2024-48992分别利用Python和Ruby解释器的环境变量,允许攻击者执行任意代码。CVE-2024-48991则涉及race condition,攻击者可以在验证过程中替换Python解释器的二进制文件。

此外,CVE-2024-10224和CVE-2024-11003则利用Perl的ScanDeps模块,允许攻击者通过构造特定文件名或不安全的eval()函数执行任意代码。虽然这些漏洞需要攻击者获得本地访问权限,但历史上类似的Linux权限提升漏洞曾被成功利用,显示出其潜在的风险。

为防止这些漏洞被利用,建议用户升级至3.8版本或更高版本,并修改needrestart.conf文件以禁用解释器扫描功能。这一措施将有效降低攻击风险,保护系统安全。
安全漏洞 系统漏洞利用 科技公司 IT行业
    0条评论
    0
    0
    分享
    安全星图平台专注于威胁情报的收集、处理、分析、应用,定期提供高质量的威胁情报。