驱动之家 昨天
已存在10年之久!Ubuntu五个本地提权漏洞曝光:无需交互即可获取root权限
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_keji1.html

 

快科技 11 月 21 日消息,近日,Qualys 发现了 Ubuntu Linux 的 needrestart 程序中发现了五个本地权限提升(LPE)漏洞。

这些漏洞编号分别为 CVE-2024-48990、CVE-2024-48991、CVE-2024-48992、CVE-2024-10224 和 CVE-2024-11003,在 2014 年 4 月发布的 needrestart 0.8 版本中引入,并于日前的 3.8 版本中修复。

Needrestart 是 Linux(包括 Ubuntu Server)上常用的实用程序,用于识别包更新后需要重新启动的服务,确保这些服务运行最新版本的共享库。

这些漏洞允许对 Linux 系统具有本地访问权限的攻击者,无需用户交互即可将其权限提升到 root 权限。

漏洞简介如下:

CVE-2024-48990:Needrestart 使用 PYTHONPATH 环境变量执行 Python 解释器,攻击者可通过植入恶意共享库以 root 身份执行任意代码。

CVE-2024-48992:Needrestart 使用的 Ruby 解释器处理 RUBYLIB 环境变量时存在漏洞,允许攻击者注入恶意库以 root 身份执行任意 Ruby 代码。

CVE-2024-48991:Needrestart 中的竞争条件允许攻击者替换 Python 解释器二进制文件,诱骗 needrestart 以 root 身份运行其代码。

CVE-2024-10224:Perl 的 ScanDeps 模块对文件名处理不当,攻击者可以制作类似于 shell 命令的文件名,以便在打开文件时以 root 身份执行任意命令。

CVE-2024-11003:Needrestart 对 Perl 的 ScanDeps 模块的依赖使其面临不安全使用 eval ( ) 函数导致的任意代码执行。

值得注意的是,想要利用这些漏洞,攻击者必须对操作系统进行本地访问,这在一定程度上降低了风险。

不过还是建议用户升级到 3.8 或更高版本,并修改 needrestart.conf 文件以禁用解释器扫描功能,防止漏洞被利用。

宙世代

宙世代

ZAKER旗下Web3.0元宇宙平台

逗玩.AI

逗玩.AI

ZAKER旗下AI智能创作平台

相关标签

ubuntu linux python
相关文章
评论
没有更多评论了
取消

登录后才可以发布评论哦

打开小程序可以发布评论哦

12 我来说两句…
打开 ZAKER 参与讨论