IT之家 11 月 22 日消息,科技媒體 bleepingcomputer 于 11 月 20 日發(fā)布博文,報(bào)道稱 Ubuntu Linux 發(fā)行版中潛伏 10 年的漏洞被發(fā)現(xiàn),攻擊者利用這些漏洞可以提升本地權(quán)限至 root 級(jí)別。
Qualys 發(fā)現(xiàn)了這 5 個(gè)漏洞存在于 needrestart 實(shí)用工具中,追蹤編號(hào)分別為 CVE-2024-48990、CVE-2024-48991、CVE-2024-48992、CVE-2024-10224 和 CVE-2024-11003。
needrestart 是一個(gè)用于檢查在庫(kù)升級(jí)后哪些守護(hù)進(jìn)程需要重新啟動(dòng)的實(shí)用程序,這些漏洞于 2014 年 4 月發(fā)布的 needrestart 0.8 版本中引入,在 2024 年 11 月 19 日發(fā)布的 3.8 版本中才修復(fù)。IT之家簡(jiǎn)要介紹下 5 個(gè)漏洞如下:
CVE-2024-48990 和 CVE-2024-48992: 攻擊者可通過(guò)控制 PYTHONPATH 和 RUBYLIB 環(huán)境變量,注入惡意共享庫(kù),從而在 Python 和 Ruby 解釋器初始化期間執(zhí)行任意代碼。
CVE-2024-48991: 利用 needrestart 中的競(jìng)爭(zhēng)條件,攻擊者可以替換 Python 解釋器二進(jìn)制文件,從而執(zhí)行惡意代碼。
CVE-2024-10224: needrestart 使用的 Perl ScanDeps 模塊對(duì)攻擊者提供的文件名處理不當(dāng),允許攻擊者構(gòu)造類似 shell 命令的文件名來(lái)執(zhí)行任意命令。
CVE-2024-11003: ScanDeps 模塊中不安全的使用 eval () 函數(shù),導(dǎo)致在處理攻擊者控制的輸入時(shí)可能執(zhí)行任意代碼。
廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。