HackerNews 2024年11月21日
Ubuntu Needrestart 软件包中发现存在十年之久的安全漏洞,可以获得 Root 权限
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Ubuntu Server 21.04及以上版本默认安装的needrestart包中存在多个长达十年的安全漏洞,这些漏洞可能允许本地攻击者在无需用户交互的情况下获取root权限。Qualys威胁研究部门发现并报告了这些漏洞,并指出其易于利用,用户需尽快采取措施修复。这些漏洞源于2014年引入的解释器支持,影响Debian、Ubuntu等多个Linux发行版。Needrestart是一个用于扫描系统并识别需要重启服务的实用程序,以避免系统整体重启。漏洞允许攻击者通过控制环境变量或利用Perl模块中的问题执行任意代码,最终获得root权限。Ubuntu已发布更新修复这些问题,并提供临时缓解措施,建议用户及时更新或禁用解释器扫描器。

🤔 **Ubuntu Server needrestart包存在多个安全漏洞,可能导致本地攻击者获取root权限。** 这些漏洞存在于needrestart 0.8版本及以上,源于2014年引入的解释器支持,影响多个Linux发行版,包括Debian和Ubuntu。

⚠️ **漏洞允许本地攻击者通过控制环境变量执行任意代码。** 例如,攻击者可以控制PYTHONPATH或RUBYLIB环境变量,诱骗needrestart执行指向攻击者环境的代码,从而获得root权限。

💻 **漏洞利用方式包括控制环境变量和利用Perl模块中的问题。** 攻击者可以利用CVE-2024-10224中的问题,通过传递恶意字符串或打开管道来执行任意shell命令。CVE-2024-11003则通过传递攻击者控制的输入触发CVE-2024-10224,最终导致权限提升。

🛡️ **Ubuntu已发布更新修复这些漏洞,并提供临时缓解措施。** 用户应尽快更新至最新版本,或者禁用解释器扫描器作为临时解决方案,并在应用更新后恢复更改。

🚨 **这些漏洞可能导致系统安全性和完整性受到损害。** 攻击者一旦获得root权限,可以随意控制系统,造成严重后果。因此,及时修复漏洞至关重要。

Ubuntu Server(自 21.04 版起)默认安装的 needrestart 包中被发现存在多个已有十年历史的安全漏洞,这些漏洞可能允许本地攻击者在无需用户交互的情况下获得 root 权限。

Qualys 威胁研究部门 (TRU)于上个月初发现并报告了这些漏洞,并表示这些漏洞很容易被利用,因此用户必须迅速采取行动来修复。

据信这些漏洞自 2014 年 4 月 27 日发布的needrestart 0.8引入解释器支持以来就一直存在。

Ubuntu 在一份公告中表示:“这些 needrestart 漏洞允许本地特权升级 (LPE),这意味着本地攻击者能够获得 root 权限” ,并指出这些问题已在 3.8 版中得到解决。“这些漏洞影响 Debian、Ubuntu 和其他 Linux 发行版。”

Needrestart 是一个实用程序,它可以扫描系统以确定在应用共享库更新后需要重新启动的服务,以避免整个系统重新启动。

具体来说,如果服务正在使用过时的共享库(例如在软件包更新期间替换库),它会标记服务以进行重新启动。

由于它集成到服务器映像中,因此 needrestart 设置为在 APT 操作(如安装、升级或删除,包括无人值守升级)后自动运行。其主要作用是识别在关键库更新后需要重新启动的服务,例如 C 库 (glibc)。此过程可确保服务使用最新的库版本,而无需完全重启系统,从而提高正常运行时间和性能。

通过使用最新的库及时更新服务,needrestart 对于维护 Ubuntu Server 的安全性和效率至关重要。

Qualys 威胁研究部门发现的5个漏洞:

成功利用上述缺陷可以允许本地攻击者为 PYTHONPATH 或 RUBYLIB 设置特

制的环境变量,从而导致在运行 needrestart 时执行指向攻击者环境的任意代码。

Ubuntu 指出:“在 CVE-2024-10224 中,[…] 攻击者控制的输入可能导致 Module::ScanDeps Perl 模块通过 open() 一个‘讨厌的管道’(例如通过传递‘commands|’作为文件名)或通过将任意字符串传递给 eval() 来运行任意 shell 命令。”

“就其本身而言,这不足以实现本地权限提升。然而,在 CVE-2024-11003 中,needrestart 将攻击者控制的输入(文件名)传递给 Module::ScanDeps,并以 root 权限触发CVE-2024-10224。CVE-2024-11003 的修复消除了 needrestart 对 Module::ScanDeps 的依赖。”

虽然强烈建议用户下载最新的补丁,Ubuntu 表示用户可以根据需要禁用解释器扫描器,重新启动配置文件作为临时缓解措施,并确保在应用更新后恢复更改。

Qualys 公司 TRU 产品经理 Saeed Abbasi 表示:“needrestart 实用程序中的这些漏洞允许本地用户通过在软件包安装或升级期间执行任意代码来提升其权限,其中 needrestart 通常以 root 用户身份运行。”

“利用这些漏洞的攻击者可以获得 root 访问权限,从而损害系统完整性和安全性。”

参考漏洞公告:

https://blog.qualys.com/vulnerabilities-threat-research/2024/11/19/qualys-tru-uncovers-five-local-privilege-escalation-vulnerabilities-in-needrestart

https://ubuntu.com/blog/needrestart-local-privilege-escalation

 

 

 


转自军哥网络安全读报原文链接:https://mp.weixin.qq.com/s/VzdXqbGwPXAfqoXZi_9mxA

封面来源于网络,如有侵权请联系删除

 

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Ubuntu needrestart 安全漏洞 本地提权 Linux
相关文章