[TLP:CLEAR] Needrestart opravuje 4 vysoko závažné zraniteľnosti

Needrestart verziou 3.8 opravuje 4 vysoko závažné zraniteľnosti. Needrestart je nástroj, ktorý detekuje, ktoré služby potrebujú byť reštartované (obvykle po aktualizácii). Tento nástroj je v základnej konfigurácii dostupný na všetkých inštanciách Ubuntu Server od verzie 21.04, ale zraniteľnosti sa týkajú aj ďalších linuxových distribúcií, kde je ho možné doinštalovať [1]. Ďalšie podrobnosti k týmto zraniteľnostiam je možné nájsť na [1]. Príkaz na overenie zraniteľnosti vašeho stroja a možnosti dočasnej opravy je možné nájsť na [6]. Jednotlivé Linux distribúcie a ich opravené verzie: Ubuntu [6]: Oracular - 3.6-8ubuntu4 Noble - 3.6-7ubuntu4.1 Jammy - 3.5-5ubuntu2.1 Focal - 3.4-6ubuntu0.1 Bionic - 3.1-1ubuntu0.1 Xenial - 2.6-1 Debian: bullseye (security) - 3.5-4+deb11u4 [7] bookworm (security) - 3.6-4+deb12u2 [8]

Needrestart - RCE (CVE-2024-48990, CVE-2024-48992) CVSS 7.8 (High)

Autentizovanému lokálnemu útočníkovi je umožnené vykonávať ľubovolný Python alebo Ruby kód s právami root, pokiaľ má prístup k nastavovaniu premennej prostredia PYTHONPATH, respektíve RUBYLIB [1][2][3].

Zraniteľnosť sa nachádza v produkte needrestart vo verziách <3.8.

CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Viac informácií:

Zraniteľnosť bola verejne oznámená 19. 11. 2024.

Needrestart - RCE (CVE-2024-48991) CVSS 7.8 (High)

Autentizovanému lokálnemu útočníkovi je umožnené spúšťať ľubovolný Python kód s právami root podvrhnutím cesty k Python interpreteru. Pre zneužitie zraniteľnosti je potrebné vyhrať TOCTOU race condition, k čomu je ale známa spoľahlivá metóda. Dá sa predpokladať, že táto zraniteľnosť postihuje aj interpreter jazyka Ruby, no táto informácia zatiaľ nie je overená [1][4].

Zraniteľnosť sa nachádza v produkte needrestart vo verziách <3.8.

CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Viac informácií:

Zraniteľnosť bola verejne oznámená 19. 11. 2024.

Needrestart - command execution (CVE-2024-11003) CVSS 7.8 (High)

Autentizovanému lokálnemu útočníkovi je umožnené špeciálne vytvoreným názvom zdrojového súboru jazyka Perl vykonávať ľubovolné príkazy v operačnom systéme postihnutého stroja s právami root [1][5].

Zraniteľnosť sa nachádza v produkte needrestart vo verziách <3.8.

CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Viac informácií:

Zraniteľnosť bola verejne oznámená 19. 11. 2024.


Publikoval Martin Krajči dňa 20. 11. 2024.

CESNET CERTS Logo