-
CVE-2024-48990:Needrestart 使用从正在运行的进程中提取的 PYTHONPATH 环境变量执行 Python 解释器。如果本地攻击者控制此变量,他们可以通过植入恶意共享库在 Python 初始化期间以 root 身份执行任意代码。 -
CVE-2024-48992:needrestart 使用的 Ruby 解释器在处理攻击者控制的 RUBYLIB 环境变量时存在漏洞。这允许本地攻击者通过向进程注入恶意库以 root 身份执行任意 Ruby 代码。 -
CVE-2024-48991:needrestart 中的竞争条件允许本地攻击者用恶意可执行文件替换正在验证的 Python 解释器二进制文件。通过仔细计算替换时间,他们可以诱骗 needrestart 以 root 身份运行其代码。 -
CVE-2024-10224:Perl 的 ScanDeps 模块(由 needrestart 使用)对攻击者提供的文件名处理不当。攻击者可以制作类似于 shell 命令的文件名(例如 command|),以便在打开文件时以 root 身份执行任意命令。 -
CVE-2024-11003:Needrestart 对 Perl 的 ScanDeps 模块的依赖使其面临 ScanDeps 本身的漏洞,在处理攻击者控制的输入时,不安全地使用 eval() 函数可能导致任意代码执行。
$nrconf{interpscan} = 0;
信息来源:BleepingComputer
原文始发于微信公众号(犀牛安全):Ubuntu Linux 受到“需要重启”漏洞的影响,该漏洞会导致本地提权到 root
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论