آسیب‌پذیری‌های امنیتی چند دهه‌ای در پکیج Needrestart اوبونتو

security news

آسیب‌پذیری‌های امنیتی چند دهه‌ای در پکیج needrestart که به طور پیش فرض در سرور Ubuntu نصب شده (از نسخه 21.04) فاش شده است که می‌تواند به مهاجم محلی اجازه دهد بدون نیاز به تعامل کاربر، دسترسی root را به دست آورد.

بر اساس گزارش Qualys Threat Research Unit (TRU)، اعتقاد بر این است که این آسیب‌پذیری‌ها از شناسه‌ CVE-2024-48990 تا CVE-2024-48992 (امتیاز CVSS: 7.8)، CVE-2024-11003 (امتیاز CVSS: 7.8) و CVE-2024-10224 (امتیاز CVSS: 5.3)  از زمان معرفی پشتیبانی interpreter در Needrestart 0.8 که در 27 آوریل 2014 منتشر شد، وجود داشته است. Needrestart ابزاری است که سیستم را اسکن می‌کند تا سرویس‌هایی را که باید پس از اعمال به‌روزرسانی‌های کتابخانه مشترک راه‌اندازی مجدد شوند، مشخص کند، به نحوی که از راه‌اندازی مجدد کامل سیستم جلوگیری شود.

Ubuntu در اطلاعیه‌ای با اشاره به اینکه آسیب‌پذیری‌ها Debian، Ubuntu و سایر توزیع‌های لینوکس را تحت تأثیر قرار می‌دهند و در نسخه 3.8 برطرف شده‌اند، گفت: اکسپلویت‌ Needrestart ارتقا امتیاز محلی (LPE) را امکان‌پذیر می‌سازد به این معنی که مهاجم محلی می‌تواند دسترسی root را به دست آورد. اکسپلویت موفقیت‌آمیز از نقص‌های مذکور می‌تواند به مهاجم محلی اجازه دهد تا متغیرهای محیطی ساخته‌ شده ویژه‌ای را برای PYTHONPATH یا RUBYLIB تنظیم کند که می‌تواند منجر به اجرای کد دلخواه شود.

https://thehackernews.com/2024/11/decades-old-security-vulnerabilities.html