已存在10年之久!Ubuntu五個(gè)本地提權(quán)漏洞曝光:無需交互即可獲取root權(quán)限
11月21日消息,已存近日,久U交互即Qualys發(fā)現(xiàn)了Ubuntu Linux的本地needrestart程序中發(fā)現(xiàn)了五個(gè)本地權(quán)限提升(LPE)漏洞。
這些漏洞編號(hào)分別為CVE-2024-48990、提權(quán)CVE-2024-48991、漏洞CVE-2024-48992、曝光CVE-2024-10224和CVE-2024-11003,無需在2014年4月發(fā)布的權(quán)限needrestart 0.8版本中引入,并于日前的已存3.8版本中修復(fù)。
Needrestart是久U交互即Linux(包括Ubuntu Server)上常用的實(shí)用程序,用于識(shí)別包更新后需要重新啟動(dòng)的本地服務(wù),確保這些服務(wù)運(yùn)行最新版本的提權(quán)共享庫。
這些漏洞允許對Linux系統(tǒng)具有本地訪問權(quán)限的漏洞攻擊者,無需用戶交互即可將其權(quán)限提升到root權(quán)限。曝光
漏洞簡介如下:
CVE-2024-48990:Needrestart使用PYTHONPATH環(huán)境變量執(zhí)行Python解釋器,無需攻擊者可通過植入惡意共享庫以root身份執(zhí)行任意代碼。
CVE-2024-48992:Needrestart使用的Ruby解釋器處理RUBYLIB環(huán)境變量時(shí)存在漏洞,允許攻擊者注入惡意庫以root身份執(zhí)行任意Ruby代碼。
CVE-2024-48991:Needrestart中的競爭條件允許攻擊者替換Python解釋器二進(jìn)制文件,誘騙needrestart以root身份運(yùn)行其代碼。
CVE-2024-10224:Perl的ScanDeps模塊對文件名處理不當(dāng),攻擊者可以制作類似于shell命令的文件名,以便在打開文件時(shí)以root身份執(zhí)行任意命令。
CVE-2024-11003:Needrestart對Perl的ScanDeps模塊的依賴使其面臨不安全使用eval()函數(shù)導(dǎo)致的任意代碼執(zhí)行。
值得注意的是,想要利用這些漏洞,攻擊者必須對操作系統(tǒng)進(jìn)行本地訪問,這在一定程度上降低了風(fēng)險(xiǎn)。
不過還是建議用戶升級到3.8或更高版本,并修改needrestart.conf文件以禁用解釋器掃描功能,防止漏洞被利用。