十年前的本地提权漏洞影响Ubuntu的needrestart软件

admin 2024年11月22日14:57:54评论13 views字数 1150阅读3分50秒阅读模式
十年前的本地提权漏洞影响Ubuntu的needrestart软件
Qualys威胁研究单元(TRU)发现了needrestart软件包中的五个十年前的本地提权漏洞,这些漏洞可能允许本地攻击者在不需要用户交互的情况下获得root权限。needrestart软件包在Ubuntu中是一个utility,旨在确保系统稳定性在软件更新后。 当更新包特别是影响共享库或服务时,需要重新启动这些服务或整个系统以使更改生效。needrestart软件包在Ubuntu Server中是默认安装的,从版本21.04开始。
这些漏洞可能是在needrestart版本0.8中引入的,该版本于2014年4月发布。这些漏洞被跟踪为CVE-2024-48990、CVE-2024-48991、CVE-2024-48992、CVE-2024-10224和CVE-2024-11003。这些漏洞的描述如下:
CVE-2024-48990(CVSS评分:7.8)- 本地攻击者可以通过欺骗needrestart运行攻击者控制的PYTHONPATH环境变量来执行任意代码作为root。
CVE-2024-48991(CVSS评分:7.8)- 本地攻击者可以通过赢得竞争条件和欺骗needrestart运行自己的fake Python解释器(而不是系统的真正Python解释器)来执行任意代码作为root。
CVE-2024-48992(CVSS评分:7.8)- 本地攻击者可以通过欺骗needrestart运行Ruby解释器并控制RUBYLIB环境变量来执行任意代码作为root。
CVE-2024-11003(CVSS评分:7.8)和CVE-2024-10224(CVSS评分:5.3)- 这些漏洞允许本地攻击者执行任意Shell命令。
Qualys TRU团队已经开发了对这些漏洞的函数exploits,警告称它们是易于exploit的,并且可能很快会看到公共工作exploits。需要restart utility的漏洞允许本地用户在包安装或升级时执行任意代码,以便在需要restart作为root用户时提权。攻击者exploit这些漏洞可能获得root访问权限,从而损害系统的完整性和安全。这些漏洞的成功exploit可能会对企业造成严重风险,如未经授权的数据访问、恶意软件和操作中断,从而导致违规、不符合法规和声誉损害。立即通过软件更新或 disable漏洞以进行 mitigatation 是必要的。
Qualys研究员建议在needrestart配置文件中添加一行以disable interpreter scanners:$nrconf{interpscan} = 0;以防止漏洞的exploit。

原文始发于微信公众号(黑猫安全):十年前的本地提权漏洞影响Ubuntu的needrestart软件

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月22日14:57:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   十年前的本地提权漏洞影响Ubuntu的needrestart软件https://cn-sec.com/archives/3424698.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息