戳下方名片,关注并星标!
回复“1024”获取2TB学习资源!
👉体系化学习:运维工程师打怪升级进阶之路 4.0
MySQL / PostgreSQL / MongoDB
ElasticSearch / Hadoop / Redis
Kubernetes / Docker / DevOps
Nginx / Git / Tools / OpenStack
大家好,我是民工哥!
Ubuntu 五个本地提权漏洞曝光!无需交互即可获取root权限。
近日,Ubuntu Linux系统中的needrestart工具被曝出存在五个已存在10年之久的本地权限提升(LPE)漏洞。
这五个漏洞允许对Linux系统具有本地访问权限的攻击者,无需用户交互即可将其权限提升到root权限。漏洞编号分别为CVE-2024-48990、CVE-2024-48991、CVE-2024-48992、CVE-2024-10224和CVE-2024-11003。这些漏洞在2014年4月发布的needrestart 0.8版本中引入,并于日前的3.8版本中修复。
漏洞详情
CVE-2024-48990
漏洞描述:Needrestart使用PYTHONPATH环境变量执行Python解释器,攻击者可通过植入恶意共享库以root身份执行任意代码。
CVE-2024-48991
漏洞描述:Needrestart中的竞争条件允许攻击者替换Python解释器二进制文件,诱骗needrestart以root身份运行其代码。
CVE-2024-48992
漏洞描述:Needrestart使用的Ruby解释器处理RUBYLIB环境变量时存在漏洞,允许攻击者注入恶意库以root身份执行任意Ruby代码。
CVE-2024-10224
漏洞描述:Perl的ScanDeps模块对文件名处理不当,攻击者可以制作类似于shell命令的文件名,以便在打开文件时以root身份执行任意命令。
CVE-2024-11003
漏洞描述:Needrestart对Perl的ScanDeps模块的依赖使其面临不安全使用eval()函数导致的任意代码执行。
漏洞影响
Needrestart 是 Linux(包括Ubuntu Server)上常用的实用程序,用于识别包更新后需要重新启动的服务,确保这些服务运行最新版本的共享库。
这些漏洞的存在使得攻击者能够在拥有本地访问权限的情况下,无需任何用户交互,即可获取系统的root权限,从而完全控制受影响的系统。
漏洞修复与防范
修复措施
用户应尽快将 Needrestart 升级至 3.8 或更高版本,以修复这些漏洞。
防范措施
修改needrestart.conf文件,禁用解释器扫描功能,以降低可能的安全风险。 对于依赖开源软件的用户和企业而言,定期安全审计和版本升级应当成为常态。 用户的安全意识教育也非常重要,以确保他们能够及时地发现和响应潜在的安全威胁。
👍 如果你喜欢这篇文章,请点赞并分享给你的朋友!
公众号读者专属技术群
构建高质量的技术交流社群,欢迎从事后端开发、运维技术进群(备注岗位,已在技术交流群的请勿重复添加微信好友)。主要以技术交流、内推、行业探讨为主,请文明发言。广告人士勿入,切勿轻信私聊,防止被骗。
扫码加我好友,拉你进群
更牛逼了!Red Hat Enterprise Linux 9.5 发布
Windows 可以直接运行安卓手机 App,网友的摸鱼梦实现了!
暴涨 89%!第一大云:营收 817.54 亿,利润 64.3 亿
Linus 略微出手修改几行代码,Linux 性能暴涨 2.6%
Python 首次超越 JavaScript!GitHub 年度报告发布
博通宣布 VMware Workstation 和 Fusion 免费,支持商用
PS:因为公众号平台更改了推送规则,如果不想错过内容,记得读完点一下“在看”,加个“星标”,这样每次新文章推送才会第一时间出现在你的订阅列表里。点“在看”支持我们吧!