11 月 22 日消息,科技媒體 bleepingcomputer 于 11 月 20 日發(fā)布博文,報道稱 Ubuntu Linux 發(fā)行版中潛伏 10 年的漏洞被發(fā)現(xiàn),攻擊者利用這些漏洞可以提升本地權(quán)限至 root 級別。
Qualys 發(fā)現(xiàn)了這 5 個漏洞存在于 needrestart 實(shí)用工具中,追蹤編號分別為 CVE-2024-48990、CVE-2024-48991、CVE-2024-48992、CVE-2024-10224 和 CVE-2024-11003。

needrestart 是一個用于檢查在庫升級后哪些守護(hù)進(jìn)程需要重新啟動的實(shí)用程序,這些漏洞于 2014 年 4 月發(fā)布的 needrestart 0.8 版本中引入,在 2024 年 11 月 19 日發(fā)布的 3.8 版本中才修復(fù)。簡要介紹下 5 個漏洞如下:
CVE-2024-48990 和 CVE-2024-48992: 攻擊者可通過控制 PYTHonPATH 和 RUBYLIB 環(huán)境變量,注入惡意共享庫,從而在 Python 和 Ruby 解釋器初始化期間執(zhí)行任意代碼。
CVE-2024-48991: 利用 needrestart 中的競爭條件,攻擊者可以替換 Python 解釋器二進(jìn)制文件,從而執(zhí)行惡意代碼。
CVE-2024-10224: needrestart 使用的 Perl ScanDeps 模塊對攻擊者提供的文件名處理不當(dāng),允許攻擊者構(gòu)造類似 shell 命令的文件名來執(zhí)行任意命令。
CVE-2024-11003: ScanDeps 模塊中不安全的使用 eval 函數(shù),導(dǎo)致在處理攻擊者控制的輸入時可能執(zhí)行任意代碼。





京公網(wǎng)安備 11011402013531號