Ubuntu sunucusu: needrestart bileşeninin neden olduğu kök güvenlik açığı | merhaba çevrimiçi

Bakec

New member
Ubuntu 21.04'ten itibaren, Ubuntu sunucuları varsayılan olarak “needrestart” adı verilen bir bileşenle birlikte gelir. BT güvenliği araştırmacıları artık saldırganların “kök” erişim haklarını genişletebilecekleri beş güvenlik açığı keşfettiler.


Duyuru



Qualys'teki BT araştırmacıları analizlerinde, needrestart'ın 3.8 sürümünden önceki sürümlerde yerel saldırganların kök olarak rastgele kod çalıştırabildiğini yazıyor. Python ve Ruby yorumlayıcılarını etkileyen bir ortam değişkenini (PYTHONPATH veya RUBYLIB) değiştirerek, filtrelenmemiş verileri güvenli giriş bekleyen bir kitaplığa aktarabilirler ve böylece rastgele kabuk komutlarını çalıştırabilirler (CVE-2024-48990, CVE-2024 -48991, CVE) – 2024-48992, CVE-2024-11003, CVSS ile her şey dahil yeniden başlatma paketine ihtiyaç var 7.8“Risk”yüksek” ve CVSS'li libmodule-scandeps-perl paketinde CVE-2024-10224 5.3 ve risk”orta“).

Yeniden başlatma için gerekli güncellemeler mevcut


Needrestart'ın 3.8 sürümü mevcut ve güvenlik açıklarını kapatıyor. Yazılım sistemi tarar ve sistemin veya hizmetlerin yeniden başlatılması gerekip gerekmediğini analiz eder. Örneğin, eğer hizmetler güncel olmayan kütüphaneler kullanıyorsa, onları yeniden başlatmaya ihtiyaç duyulur ve bu genellikle paket güncellemelerinden sonra gerçekleşir, diye açıklıyor Qualys. Ubuntu sunucusuna önceden kuruludur ve yazılım yükleme, güncelleme veya kaldırma gibi APT eylemlerinden sonra otomatik olarak çalışır. Bu, saldırganların paketleri kurarken veya güncellerken ayrıcalıkları artırmasına ve rastgele kod yürütmesine, dolayısıyla sistemin güvenliğini tehlikeye atmasına olanak tanır.

Needrestart'ın güncellenmesine ek olarak, needrestart yapılandırma dosyası değiştirilerek sorun önlenebilir (genellikle /etc/needrestart/needrestart.conf) yorumlayıcı buluşsal yöntemleri devre dışı bırakılır. Orada bir seçenek olmalı $nrconf{interpscan} = 0; ayarlanmalıdır.

Canonical, etkilenen Ubuntu sürümleri için güncellenmiş libmodule-scandeps-Perl ve needrestart paketlerini yayınladı. Makinelerinizin saldırıya açık olup olmadığını kontrol etmek için şu komutu vermeniz yararlı olacaktır. sudo apt list --installed | grep "^(needrestart|libmodule-scandeps-perl)". Savunmasız paketlerin güncellenmesi emir komuta zinciri tarafından gerçekleştirilir sudo apt update && sudo apt install --only-upgrade needrestart libmodule-scandeps-perl.






(Bilmiyorum)
 
Üst