Linux 的 needrestart 服务器实用程序中存在“令人担忧”的安全漏洞,已潜伏 10 年

最新消息:Qualys 表示漏洞可让本地用户获得 root 权限,且“易于利用”Qualys 的研究人员拒绝发布 Linux 世界中 needrestart 实用程序中的五个漏洞的利用代码,这些漏洞允许未经授权的本地攻击者在无需任何用户交互的情况下获得 root 访问权限。

来源:The Register _恶意软件

Qualys 的研究人员拒绝发布针对 Linux 世界中 needrestart 实用程序的五个漏洞的漏洞代码,这些漏洞允许未经授权的本地攻击者在无需任何用户交互的情况下获得 root 访问权限。

该安全公司的威胁研究部门 (TRU) 表示,它能够开发一个有效的漏洞,但不会发布它,并将这一发现描述为“令人震惊”。无论如何,他们表示这些漏洞“很容易被利用”,并敦促管理员及时应用建议的修复程序。

需要明确的是,系统中的恶意和被劫持的本地用户或恶意软件可以利用这些漏洞来获得 root 访问权限。

Qualys TRU 产品经理 Saeed Abbasi 本周在博客中首次披露了这五个漏洞,但据专家称,它们实际上是在 2014 年 4 月就已出现的。

这些漏洞都存在于 needrestart 实用程序中,直观地说,该实用程序旨在确定是否需要重新启动。例如,如果更新了关键库或进行了安装或其他升级,它会确定是否需要重新启动才能使更改生效,如果是,则自动开始重新启动。

这个小工具可以单独使用,也可以在各种 Linux 发行版中使用,正如 Abbasi 所强调的那样,至少在 Ubuntu Server 中是默认存在的。

单独使用

Qualys 对这些漏洞的更详细技术说明解释说,needrestart 通过识别过时的源文件(因为这些文件可能包含错误)来提供安全优势,但具有讽刺意味的是,它也是一系列恶意攻击的源头。

技术说明

“此漏洞通过操纵攻击者控制的环境变量来实现,该变量会影响 Python/Ruby 解释器,将未清理的数据传递给需要安全输入的库,从而能够执行任意 shell 命令,”Abbasi 写道。

写道

五个漏洞的详细说明如下:

CVE-2024-48990 (CVSSv3: 7.8) CVE-2024-48991 (CVSSv3: 7.8) Python CVE-2024-48992 (CVSSv3: 7.8) Perl VM Ubuntu 服务器