[TLP:CLEAR] Needrestart opravuje 4 vysoko závažné zraniteľnosti
Needrestart verziou 3.8 opravuje 4 vysoko závažné zraniteľnosti. Needrestart je nástroj, ktorý detekuje, ktoré služby potrebujú byť reštartované (obvykle po aktualizácii). Tento nástroj je v základnej konfigurácii dostupný na všetkých inštanciách Ubuntu Server od verzie 21.04, ale zraniteľnosti sa týkajú aj ďalších linuxových distribúcií, kde je ho možné doinštalovať [1]. Ďalšie podrobnosti k týmto zraniteľnostiam je možné nájsť na [1]. Príkaz na overenie zraniteľnosti vašeho stroja a možnosti dočasnej opravy je možné nájsť na [6]. Jednotlivé Linux distribúcie a ich opravené verzie: Ubuntu [6]: Oracular - 3.6-8ubuntu4 Noble - 3.6-7ubuntu4.1 Jammy - 3.5-5ubuntu2.1 Focal - 3.4-6ubuntu0.1 Bionic - 3.1-1ubuntu0.1 Xenial - 2.6-1 Debian: bullseye (security) - 3.5-4+deb11u4 [7] bookworm (security) - 3.6-4+deb12u2 [8]
Autentizovanému lokálnemu útočníkovi je umožnené vykonávať ľubovolný Python alebo Ruby kód s právami root, pokiaľ má prístup k nastavovaniu premennej prostredia PYTHONPATH, respektíve RUBYLIB [1][2][3].
Zraniteľnosť sa nachádza v produkte needrestart vo verziách <3.8.
CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Viac informácií:
- CVE-2024-48990 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CVE-2024-48992 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-427: Uncontrolled Search Path Element at cwe.mitre.org
Zraniteľnosť bola verejne oznámená 19. 11. 2024.
Autentizovanému lokálnemu útočníkovi je umožnené spúšťať ľubovolný Python kód s právami root podvrhnutím cesty k Python interpreteru. Pre zneužitie zraniteľnosti je potrebné vyhrať TOCTOU race condition, k čomu je ale známa spoľahlivá metóda. Dá sa predpokladať, že táto zraniteľnosť postihuje aj interpreter jazyka Ruby, no táto informácia zatiaľ nie je overená [1][4].
Zraniteľnosť sa nachádza v produkte needrestart vo verziách <3.8.
CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Viac informácií:
- CVE-2024-48991 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-367: Time-of-check Time-of-use (TOCTOU) Race Condition at cwe.mitre.org
Zraniteľnosť bola verejne oznámená 19. 11. 2024.
Autentizovanému lokálnemu útočníkovi je umožnené špeciálne vytvoreným názvom zdrojového súboru jazyka Perl vykonávať ľubovolné príkazy v operačnom systéme postihnutého stroja s právami root [1][5].
Zraniteľnosť sa nachádza v produkte needrestart vo verziách <3.8.
CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Viac informácií:
- CVE-2024-11003 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') at cwe.mitre.org
Zraniteľnosť bola verejne oznámená 19. 11. 2024.
Odkazy
- [1] https://www.qualys.com/2024/11/19/needrestart/needrestart.txt
- [2] https://nvd.nist.gov/vuln/detail/CVE-2024-48990
- [3] https://nvd.nist.gov/vuln/detail/CVE-2024-48992
- [4] https://nvd.nist.gov/vuln/detail/CVE-2024-48991
- [5] https://nvd.nist.gov/vuln/detail/CVE-2024-11003
- [6] https://ubuntu.com/blog/needrestart-local-privilege-escalation
- [7] https://security-tracker.debian.org/tracker/DLA-3957-1
- [8] https://security-tracker.debian.org/tracker/DSA-5815-1