【安全资讯】Ubuntu Linux遭遇十年未修复的'needrestart'漏洞,允许提升至根权限
概要:
Ubuntu Linux近期被发现存在五个本地权限提升漏洞,这些漏洞源于'needrestart'工具,已存在超过十年。此漏洞的发现引发了对Linux系统安全性的广泛关注,尤其是在关键系统中可能造成的影响。主要内容:
Qualys公司发现的这五个漏洞分别被标记为CVE-2024-48990、CVE-2024-48991、CVE-2024-48992、CVE-2024-10224和CVE-2024-11003,均源于2014年发布的needrestart版本0.8。该工具用于识别在软件包更新后需要重启的服务,以确保服务运行最新版本的共享库。这些漏洞允许攻击者在本地访问受影响的Linux系统时,无需用户交互即可提升至根权限。具体而言,CVE-2024-48990和CVE-2024-48992分别利用Python和Ruby解释器的环境变量,允许攻击者执行任意代码。CVE-2024-48991则涉及race condition,攻击者可以在验证过程中替换Python解释器的二进制文件。
此外,CVE-2024-10224和CVE-2024-11003则利用Perl的ScanDeps模块,允许攻击者通过构造特定文件名或不安全的eval()函数执行任意代码。虽然这些漏洞需要攻击者获得本地访问权限,但历史上类似的Linux权限提升漏洞曾被成功利用,显示出其潜在的风险。
为防止这些漏洞被利用,建议用户升级至3.8版本或更高版本,并修改needrestart.conf文件以禁用解释器扫描功能。这一措施将有效降低攻击风险,保护系统安全。
0条评论
看了这么久,请
登录
,对他说点啥~
0
0
分享
微信扫一扫分享