CERTMIL

Centrul de Răspuns la Incidente de Securitate Cibernetică

Ubuntu Linux afectat de o vulnerabilitate în needrestart

Sursă: https://www.bleepingcomputer.com

Cinci vulnerabilități de escaladare locală a privilegiilor (LPE) au fost descoperite în utilitarul needrestart utilizat de Ubuntu Linux, care a fost introdus în urmă cu peste 10 ani în versiunea 21.04.

Vulnerabilitățile sunt identificate ca CVE-2024-48990, CVE-2024-48991, CVE-2024-48992, CVE-2024-10224 și CVE-2024-11003. Acestea au fost introduse în versiunea needrestart 0.8, lansată în aprilie 2014, și remediate de curând, în versiunea 3.8.

Needrestart este un utilitar utilizat în mod obișnuit pe Linux, inclusiv pe Ubuntu Server, pentru a identifica serviciile care necesită o repornire după actualizarea pachetelor, asigurându-se că respectivele servicii rulează cele mai actualizate versiuni ale bibliotecilor partajate.

Cele cinci vulnerabilități permit persoanelor rău intenționate cu acces local la un sistem Linux vulnerabil să își sporească privilegiile până la root fără interacțiunea utilizatorului.

Un rezumat al acestor vulnerabilități este disponibil:

  • CVE-2024-48990: Needrestart execută programul Python interpreter cu o variabilă de mediu PYTHONPATH extrasă din procesele care rulează. Dacă un atacator local controlează această variabilă, poate executa cod arbitrar ca root în timpul inițializării Python prin implementarea unei biblioteci partajate malițioase.
  • CVE-2024-48992: Ruby interpreter utilizat de needrestart este vulnerabil atunci când procesează o variabilă de mediu RUBYLIB controlată de atacator. Acest lucru permite atacatorilor locali să execute cod Ruby arbitrar ca root prin injectarea de biblioteci malițioase în proces.
  • CVE-2024-48991: O eroare race condition în needrestart permite unui atacator local să înlocuiască binary-ul Python interpreter validat cu un executabil malițios. Prin programarea cu atenție a înlocuirii, atacatorii pot păcăli needrestart să ruleze codul lor ca root.
  • CVE-2024-10224: Modulul ScanDeps din Perl, utilizat de needrestart, gestionează necorespunzător numele de fișiere furnizate de atacator. Un atacator poate crea nume de fișiere asemănătoare comenzilor shell (ex: command|) pentru a executa comenzi arbitrare ca root atunci când fișierul este deschis.
  • CVE-2024-11003: Dependența lui Needrestart de modulul ScanDeps din Perl îl expune la vulnerabilități în ScanDeps însuși, unde utilizarea nesigură a funcțiilor eval() poate duce la execuția arbitrară a codului la procesarea datelor de intrare controlate de atacator.

Este important de remarcat faptul că, pentru a exploata aceste vulnerabilități, un atacator ar trebui să aibă acces local la sistemul de operare prin malware sau un cont compromis, ceea ce diminuează oarecum riscul.

Având în vedere utilizarea pe scară largă a utilitarului needrestart și perioada foarte lungă de timp în care a fost vulnerabil, vulnerabilitățile expuse ar putea crea oportunități de ridicare a privilegiilor pe sistemele critice.

Sursă: https://www.bleepingcomputer.com/news/security/ubuntu-linux-impacted-by-decade-old-needrestart-flaw-that-gives-root/

© Ministerul Apărării Naţionale | Site realizat de Agenția de Apărare Cibernetică |