ITBear旗下自媒体矩阵:

Ubuntu needrestart程序曝出五大本地提权漏洞,十年隐患终被发现!

   时间:2024-11-21 19:41:23 来源:ITBEAR作者:驱动之家编辑:瑞雪 发表评论无障碍通道

【ITBEAR】近日,安全研究人员在Ubuntu Linux系统中广泛使用的needrestart工具中发现了五个严重的安全漏洞,这些漏洞可能导致本地权限提升(LPE),使攻击者能够以root权限控制受影响的系统。

needrestart是一个实用的系统工具,专门用于检测哪些服务在软件包更新后需要重启,以确保它们使用最新版本的共享库。然而,这些新发现的漏洞威胁到了该工具的安全性。

具体而言,这些漏洞的编号分别为CVE-2024-48990、CVE-2024-48991、CVE-2024-48992、CVE-2024-10224和CVE-2024-11003,它们最早在2014年4月发布的needrestart 0.8版本中引入,并在最近的3.8版本中得到了修复。

以下是这些漏洞的简要介绍:

CVE-2024-48991漏洞则是一个竞争条件,允许攻击者替换Python解释器的二进制文件,当needrestart以root权限运行时,将执行攻击者的代码。

CVE-2024-48992漏洞与Ruby解释器相关,needrestart在处理RUBYLIB环境变量时存在缺陷,使得攻击者能够注入恶意库,并以root权限执行任意Ruby代码。

CVE-2024-10224漏洞涉及Perl的ScanDeps模块,该模块在处理文件名时存在不当行为,攻击者可以构造特殊文件名,在打开文件时以root权限执行任意命令。

最后,CVE-2024-11003漏洞是由于needrestart对Perl的ScanDeps模块的依赖,导致不安全地使用eval函数,从而引发任意代码执行的风险。

值得注意的是,要利用这些漏洞,攻击者必须首先对目标系统进行本地访问,这在一定程度上限制了攻击的范围和可能性。

然而,为了确保系统的安全,建议用户尽快将needrestart升级到3.8或更高版本,并修改needrestart.conf文件,禁用解释器扫描功能,以防止这些漏洞被恶意利用。

举报 0 收藏 0 打赏 0评论 0
 
 
更多>同类资讯
全站最新
热门内容
网站首页  |  关于我们  |  联系方式  |  版权声明  |  RSS订阅  |  开放转载  |  滚动资讯  |  争议稿件处理  |  English Version