已存在10年之久!Ubuntu五個本地提權漏洞曝光:無需交互即可獲取root權限
快科技11月21日消息,近日,Qualys發現了Ubuntu Linux的needrestart程序中發現了五個本地權限提升(LPE)漏洞。
這些漏洞編號分別為CVE-2024-48990、CVE-2024-48991、CVE-2024-48992、CVE-2024-10224和CVE-2024-11003,在2014年4月發布的needrestart 0.8版本中引入,并于日前的3.8版本中修復。
Needrestart是Linux(包括Ubuntu Server)上常用的實用程序,用于識別包更新后需要重新啟動的服務,確保這些服務運行最新版本的共享庫。
這些漏洞允許對Linux系統具有本地訪問權限的攻擊者,無需用戶交互即可將其權限提升到root權限。
漏洞簡介如下:
CVE-2024-48990:Needrestart使用PYTHONPATH環境變量執行Python解釋器,攻擊者可通過植入惡意共享庫以root身份執行任意代碼。
CVE-2024-48992:Needrestart使用的Ruby解釋器處理RUBYLIB環境變量時存在漏洞,允許攻擊者注入惡意庫以root身份執行任意Ruby代碼。
CVE-2024-48991:Needrestart中的競爭條件允許攻擊者替換Python解釋器二進制文件,誘騙needrestart以root身份運行其代碼。
CVE-2024-10224:Perl的ScanDeps模塊對文件名處理不當,攻擊者可以制作類似于shell命令的文件名,以便在打開文件時以root身份執行任意命令。
CVE-2024-11003:Needrestart對Perl的ScanDeps模塊的依賴使其面臨不安全使用eval()函數導致的任意代碼執行。
值得注意的是,想要利用這些漏洞,攻擊者必須對操作系統進行本地訪問,這在一定程度上降低了風險。
不過還是建議用戶升級到3.8或更高版本,并修改needrestart.conf文件以禁用解釋器掃描功能,防止漏洞被利用。
本站所有文章、數據、圖片均來自互聯網,一切版權均歸源網站或源作者所有。
如果侵犯了你的權益請來信告知我們刪除。郵箱:business@qudong.com