آسیبپذیریهای امنیتی چند دههای در پکیج needrestart که به طور پیش فرض در سرور Ubuntu نصب شده (از نسخه 21.04) فاش شده است که میتواند به مهاجم محلی اجازه دهد بدون نیاز به تعامل کاربر، دسترسی root را به دست آورد.
بر اساس گزارش Qualys Threat Research Unit (TRU)، اعتقاد بر این است که این آسیبپذیریها از شناسه CVE-2024-48990 تا CVE-2024-48992 (امتیاز CVSS: 7.8)، CVE-2024-11003 (امتیاز CVSS: 7.8) و CVE-2024-10224 (امتیاز CVSS: 5.3) از زمان معرفی پشتیبانی interpreter در Needrestart 0.8 که در 27 آوریل 2014 منتشر شد، وجود داشته است. Needrestart ابزاری است که سیستم را اسکن میکند تا سرویسهایی را که باید پس از اعمال بهروزرسانیهای کتابخانه مشترک راهاندازی مجدد شوند، مشخص کند، به نحوی که از راهاندازی مجدد کامل سیستم جلوگیری شود.
Ubuntu در اطلاعیهای با اشاره به اینکه آسیبپذیریها Debian، Ubuntu و سایر توزیعهای لینوکس را تحت تأثیر قرار میدهند و در نسخه 3.8 برطرف شدهاند، گفت: اکسپلویت Needrestart ارتقا امتیاز محلی (LPE) را امکانپذیر میسازد به این معنی که مهاجم محلی میتواند دسترسی root را به دست آورد. اکسپلویت موفقیتآمیز از نقصهای مذکور میتواند به مهاجم محلی اجازه دهد تا متغیرهای محیطی ساخته شده ویژهای را برای PYTHONPATH یا RUBYLIB تنظیم کند که میتواند منجر به اجرای کد دلخواه شود.
https://thehackernews.com/2024/11/decades-old-security-vulnerabilities.html