Zraniteľnosti v linuxovom nástroji needrestart umožňujú získanie úplnej kontroly nad systémom

Vývojári linuxového nástroja needrestart vydali bezpečnostné aktualizácie, ktoré opravujú 5 zraniteľností. Zraniteľnosti s označením CVE-2024-48990, CVE-2024-48991, CVE-2024-48992, CVE-2024-10224 a CVE-2024-11003 by lokálny autentifikovaný útočník mohol zneužiť na získanie úplnej kontroly nad systémom.

Zraniteľné systémy:

  • needrestart vo verziách starších ako 3.8

Pozn. Komponent needrestart je súčasťou predvolenej inštalácie Ubuntu Server od verzie 21.04

Opis zraniteľnosti:

CVE-2024-48990, CVE-2024-48992  (CVSS skóre 7,8)

Zraniteľnosti spočívajú v nedostatočnom overovaní obsahu premenných prostredia PYTHONPATH (CVE-2024-48990) a RUBYLIB (CVE-2024-48992) a lokálny autentifikovaný útočník by ich mohol zneužiť na vykonanie škodlivého kódu s oprávneniami úrovne root.

CVE-2024-48991 (CVSS skóre 7,8)

CVE-2024-48991 spočíva v súbehu procesov a lokálny útočník by ju podvrhnutím špeciálne vytvorených súborov mohol zneužiť na vykonanie škodlivého kódu s oprávneniami úrovne root.

CVE-2024-10224, CVE-2024-11003 (CVSS skóre 7,8)

Zraniteľnosti nachádzajúce sa v Perl knižnici Modules::ScanDeps spočívajú v nedostatočnom overovaní používateľských vstupov a možno ich zneužiť na vykonanie systémových príkazov s oprávneniami úrovne root.

Zraniteľnosti objavili bezpečnostní výskumníci zo spoločnosti Qualys.

Možné škody:

  • Eskalácia privilégií
  • Vykonanie kódu
  • Získanie úplnej kontroly nad systémom

Odporúčania:

Odporúčame bezodkladnú aktualizáciu komponentu na verziu 3.8.

V prípade, že aktualizáciu nie možné vykonať, zraniteľnosť možno mitigovať deaktiváciou funkcionality pre skenovanie interpreterov, ktorú možno vykonať modifikáciou konfiguračného súboru /etc/needrestart/needrestart.conf. Parameter $nrconf{interpscan} je potrebné nastaviť na hodnotu 0.

Zdroje: