Bezpečnostní chyba v balíčku Needrestart umožňuje ovládnout systém

Sdílet

Security alert bezpečnostní varování chyba poplach Autor: Depositphotos

V balíčku Needrestart, který je ve výchozím nastavení nainstalován například v Ubuntu Serveru od verze 21.04, bylo odhaleno několik velmi starých bezpečnostních chyb, které lokálnímu útočníkovi umožňují získat práva roota bez nutnosti interakce s uživatelem.

Needrestart je nástroj, který skenuje systém a kontroluje, zda je potřeba restartovat nějaké služby nebo procesy po instalaci nebo aktualizaci balíčků. Zjišťuje, zda byly v systému aktualizovány klíčové knihovny, jádro nebo služby, které mohou vyžadovat restart, aby změny nabyly účinnosti.

Odborníci společnosti Qualys, kteří chyby objevili na začátku minulého měsíce, uvedli, že problémy lze triviálně zneužít k ovládnutí systému. Je proto nutné, aby uživatelé rychle aplikovali opravy. Předpokládá se, že zranitelnosti existují od zavedení podpory interpreterů Pythonu, Perlu a Ruby v needrestart 0.8, který byl vydán 27. dubna 2014.

Dvě z těchto zranitelností (CVE-2024–48990 a CVE-2024–48922) umožňují útočníkovi nastavit proměnnou prostředí (buď PYTHONPATH, nebo RUBYLIB), poté spustit skript, který počká na spuštění utility needrestart, a přimět jej, aby použil útočníkovo prostředí ke spuštění libovolného kódu – například k vytvoření rootovského shellu.

Další chyba (CVE-2024–48991) zneužívá souběhu k podstrčení a spuštění falešného interpreteru Pythonu. Poslední dvě zranitelnosti (CVE-2024–11003 a CVE-2024–10224) umožňují lokálnímu útočníkovi spustit libovolný příkaz shellu jako root s využitím chyby v balíčku libmodule-scandeps-perl (před verzí 1.36).

Našli jste v článku chybu?

Autor zprávičky

Petr Krčmář pracuje jako šéfredaktor serveru Root.cz. Studoval počítače a média, takže je rozpolcen mezi dva obory. Snaží se dělat obojí, jak nejlépe umí.