【ITBEAR】近日,安全研究人员在Ubuntu Linux系统中广泛使用的needrestart工具中发现了五个严重的安全漏洞,这些漏洞可能导致本地权限提升(LPE),使攻击者能够以root权限控制受影响的系统。
needrestart是一个实用的系统工具,专门用于检测哪些服务在软件包更新后需要重启,以确保它们使用最新版本的共享库。然而,这些新发现的漏洞威胁到了该工具的安全性。
具体而言,这些漏洞的编号分别为CVE-2024-48990、CVE-2024-48991、CVE-2024-48992、CVE-2024-10224和CVE-2024-11003,它们最早在2014年4月发布的needrestart 0.8版本中引入,并在最近的3.8版本中得到了修复。
以下是这些漏洞的简要介绍:
CVE-2024-48991漏洞则是一个竞争条件,允许攻击者替换Python解释器的二进制文件,当needrestart以root权限运行时,将执行攻击者的代码。
CVE-2024-48992漏洞与Ruby解释器相关,needrestart在处理RUBYLIB环境变量时存在缺陷,使得攻击者能够注入恶意库,并以root权限执行任意Ruby代码。
CVE-2024-10224漏洞涉及Perl的ScanDeps模块,该模块在处理文件名时存在不当行为,攻击者可以构造特殊文件名,在打开文件时以root权限执行任意命令。
最后,CVE-2024-11003漏洞是由于needrestart对Perl的ScanDeps模块的依赖,导致不安全地使用eval函数,从而引发任意代码执行的风险。
值得注意的是,要利用这些漏洞,攻击者必须首先对目标系统进行本地访问,这在一定程度上限制了攻击的范围和可能性。
然而,为了确保系统的安全,建议用户尽快将needrestart升级到3.8或更高版本,并修改needrestart.conf文件,禁用解释器扫描功能,以防止这些漏洞被恶意利用。