Ubuntu Linux发行版修复十年提权大漏洞
安全研究公司 Qualys 公布了 Ubuntu Linux 发行版中存在的五个严重漏洞,这些漏洞已在系统中存在长达十年之久。这些漏洞存在于 needrestart 工具中,该工具主要用于检测哪些服务在库更新后需要重启。
安全研究公司 Qualys 公布了 Ubuntu Linux 发行版中存在的五个严重漏洞,这些漏洞已在系统中存在长达十年之久。这些漏洞存在于 needrestart 工具中,该工具主要用于检测哪些服务在库更新后需要重启。
这些漏洞的官方编号分别为 CVE-2024-48990、CVE-2024-48991、CVE-2024-48992、CVE-2024-10224 和 CVE-2024-11003。
这些漏洞最早出现在 2014 年 4 月发布的 needrestart 0.8 版本中,直到最近 2024 年 11 月 19 日发布的 3.8 版本中才得以修复。以下是这五个漏洞的简要说明:
- **CVE-2024-48990** 和 **CVE-2024-48992**: 攻击者能够通过操控 `PYTHONPATH` 和 `RUBYLIB` 环境变量,向 Python 或 Ruby 解释器加载路径中注入恶意共享库,进而在解释器初始化阶段执行任意代码。
- **CVE-2024-48991**: 该漏洞涉及 needrestart 中的一个竞争条件,使得攻击者有机会替换 Python 解释器的二进制文件,从而运行恶意代码。
- **CVE-2024-10224**: 由于 needrestart 调用了 Perl 的 ScanDeps 模块,而该模块在处理用户提供的文件名时存在缺陷,攻击者可以通过构造特定的文件名触发 shell 命令执行。
- **CVE-2024-11003**: 在 ScanDeps 模块中,存在对 `eval()` 函数的不安全使用情况,当处理受攻击者控制的数据时,可能会导致任意代码的执行。
这些漏洞的发现提醒了广大用户和管理员及时更新他们的系统,以避免潜在的安全风险。
下一篇:最后一页