已存在10年之久!Ubuntu五個(gè)本地提權(quán)漏洞曝光:無(wú)需交互即可獲取root權(quán)限
快科技11月21日消息,近日,Qualys發(fā)現(xiàn)了Ubuntu Linux的needrestart程序中發(fā)現(xiàn)了五個(gè)本地權(quán)限提升(LPE)漏洞。
這些漏洞編號(hào)分別為CVE-2024-48990、CVE-2024-48991、CVE-2024-48992、CVE-2024-10224和CVE-2024-11003,在2014年4月發(fā)布的needrestart 0.8版本中引入,并于日前的3.8版本中修復(fù)。
Needrestart是Linux(包括Ubuntu Server)上常用的實(shí)用程序,用于識(shí)別包更新后需要重新啟動(dòng)的服務(wù),確保這些服務(wù)運(yùn)行最新版本的共享庫(kù)。
這些漏洞允許對(duì)Linux系統(tǒng)具有本地訪問(wèn)權(quán)限的攻擊者,無(wú)需用戶交互即可將其權(quán)限提升到root權(quán)限。
漏洞簡(jiǎn)介如下:
CVE-2024-48990:Needrestart使用PYTHONPATH環(huán)境變量執(zhí)行Python解釋器,攻擊者可通過(guò)植入惡意共享庫(kù)以root身份執(zhí)行任意代碼。
CVE-2024-48992:Needrestart使用的Ruby解釋器處理RUBYLIB環(huán)境變量時(shí)存在漏洞,允許攻擊者注入惡意庫(kù)以root身份執(zhí)行任意Ruby代碼。
CVE-2024-48991:Needrestart中的競(jìng)爭(zhēng)條件允許攻擊者替換Python解釋器二進(jìn)制文件,誘騙needrestart以root身份運(yùn)行其代碼。
CVE-2024-10224:Perl的ScanDeps模塊對(duì)文件名處理不當(dāng),攻擊者可以制作類似于shell命令的文件名,以便在打開(kāi)文件時(shí)以root身份執(zhí)行任意命令。
CVE-2024-11003:Needrestart對(duì)Perl的ScanDeps模塊的依賴使其面臨不安全使用eval()函數(shù)導(dǎo)致的任意代碼執(zhí)行。
值得注意的是,想要利用這些漏洞,攻擊者必須對(duì)操作系統(tǒng)進(jìn)行本地訪問(wèn),這在一定程度上降低了風(fēng)險(xiǎn)。
不過(guò)還是建議用戶升級(jí)到3.8或更高版本,并修改needrestart.conf文件以禁用解釋器掃描功能,防止漏洞被利用。
本站所有文章、數(shù)據(jù)、圖片均來(lái)自互聯(lián)網(wǎng),一切版權(quán)均歸源網(wǎng)站或源作者所有。
如果侵犯了你的權(quán)益請(qǐng)來(lái)信告知我們刪除。郵箱:business@qudong.com