快科技资讯 2024年11月21日
已存在10年之久!Ubuntu五个本地提权漏洞曝光:无需交互即可获取root权限
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近日,Qualys发现Ubuntu Linux的needrestart程序中存在五个本地权限提升(LPE)漏洞,这些漏洞存在于2014年4月发布的needrestart 0.8版本中,并于最新的3.8版本中修复。Needrestart是Linux系统上常用的实用程序,用于识别包更新后需要重新启动的服务。这些漏洞允许攻击者在拥有本地访问权限的情况下,无需用户交互即可提升权限至root。漏洞利用条件需要攻击者具备系统本地访问权限,但仍建议用户升级到3.8或更高版本,并禁用解释器扫描功能,以防止潜在风险。

🤔CVE-2024-48990:Needrestart利用PYTHONPATH环境变量执行Python解释器,攻击者可通过植入恶意共享库以root身份执行任意代码。

💻CVE-2024-48992:Needrestart处理RUBYLIB环境变量时存在漏洞,攻击者可注入恶意库以root身份执行任意Ruby代码。

⚠️CVE-2024-48991:Needrestart中的竞争条件允许攻击者替换Python解释器二进制文件,诱骗needrestart以root身份运行其代码。

🔗CVE-2024-10224:Perl的ScanDeps模块文件名处理不当,攻击者可制作类似shell命令的文件名,在打开文件时以root身份执行任意命令。

⚙️CVE-2024-11003:Needrestart依赖Perl的ScanDeps模块,不安全使用eval()函数导致任意代码执行。

快科技11月21日消息,近日,Qualys发现了Ubuntu Linux的needrestart程序中发现了五个本地权限提升(LPE)漏洞。

这些漏洞编号分别为CVE-2024-48990、CVE-2024-48991、CVE-2024-48992、CVE-2024-10224和CVE-2024-11003,在2014年4月发布的needrestart 0.8版本中引入,并于日前的3.8版本中修复。

Needrestart是Linux(包括Ubuntu Server)上常用的实用程序,用于识别包更新后需要重新启动的服务,确保这些服务运行最新版本的共享库。

这些漏洞允许对Linux系统具有本地访问权限的攻击者,无需用户交互即可将其权限提升到root权限。

漏洞简介如下:

CVE-2024-48990:Needrestart使用PYTHONPATH环境变量执行Python解释器,攻击者可通过植入恶意共享库以root身份执行任意代码。

CVE-2024-48992:Needrestart使用的Ruby解释器处理RUBYLIB环境变量时存在漏洞,允许攻击者注入恶意库以root身份执行任意Ruby代码。

CVE-2024-48991:Needrestart中的竞争条件允许攻击者替换Python解释器二进制文件,诱骗needrestart以root身份运行其代码。

CVE-2024-10224:Perl的ScanDeps模块对文件名处理不当,攻击者可以制作类似于shell命令的文件名,以便在打开文件时以root身份执行任意命令。

CVE-2024-11003:Needrestart对Perl的ScanDeps模块的依赖使其面临不安全使用eval()函数导致的任意代码执行。

值得注意的是,想要利用这些漏洞,攻击者必须对操作系统进行本地访问,这在一定程度上降低了风险。

不过还是建议用户升级到3.8或更高版本,并修改needrestart.conf文件以禁用解释器扫描功能,防止漏洞被利用。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Ubuntu needrestart 本地提权漏洞 LPE Linux安全
相关文章