Više desetljeća stare sigurnosne propuste otkrivene su u paketu needrestart instaliranom prema zadanim postavkama u Ubuntu Serveru (od verzije 21.04) koji bi mogao omogućiti lokalnom napadaču da dobije root privilegije bez potrebe za interakcijom korisnika.
Qualys Threat Research Unit (TRU), koji je identifikovao i prijavio nedostatke početkom prošlog mjeseca, rekao je da su oni trivijalni za eksploataciju, što zahtijeva da korisnici brzo primjenjuju popravke. Vjeruje se da su ranjivosti postojale od uvođenja podrške tumača u needrestart 0.8 , koji je objavljen 27. aprila 2014. godine.
“Ovi eksploatacije koje je potrebno ponovno pokrenuti omogućavaju lokalnu eskalaciju privilegija (LPE) što znači da lokalni napadač može dobiti root privilegije”, rekao je Ubuntu u savjetu, napominjući da su riješeni u verziji 3.8. “Ranjivosti utiču na Debian, Ubuntu i druge Linux distribucije.”
Needrestart je uslužni program koji skenira sistem kako bi odredio usluge koje treba ponovo pokrenuti nakon primjene ažuriranja zajedničke biblioteke na način koji izbjegava potpuno ponovno pokretanje sistema.
Pet mana su navedene u nastavku:
- CVE-2024-48990 (CVSS rezultat: 7,8) – Ranjivost koja omogućava lokalnim napadačima da izvršavaju proizvoljni kod kao root tako što prevare needrestart da pokrene Python interpreter sa varijablom okruženja PYTHONPATH koji kontroliše napadač
- CVE-2024-48991 (CVSS rezultat: 7,8) – Ranjivost koja omogućava lokalnim napadačima da izvršavaju proizvoljni kod kao root tako što pobjeđuju u trci i prevare potrebu za ponovnim pokretanjem kako bi pokrenuli vlastiti, lažni Python interpreter
- CVE-2024-48992 (CVSS rezultat: 7,8) – Ranjivost koja omogućava lokalnim napadačima da izvrše proizvoljan kod kao root tako što prevare needrestart da pokrene Ruby interpreter sa promenljivom okruženja koju kontroliše napadač RUBYLIB
- CVE-2024-11003 (CVSS rezultat: 7,8) i CVE-2024-10224 (CVSS rezultat: 5,3) – Dvije ranjivosti koje omogućavaju lokalnom napadaču da izvrši proizvoljne naredbe ljuske kao root koristeći prednost problema u libmodule-scandeps- perl paket (prije verzije 1.36)
Uspješno iskorištavanje gore navedenih nedostataka moglo bi omogućiti lokalnom napadaču da postavi posebno kreirane varijable okruženja za PYTHONPATH ili RUBYLIB koje bi mogle rezultirati izvršavanjem proizvoljnog koda koji ukazuje na okruženje aktera prijetnje kada se pokrene needrestart.
“U CVE-2024-10224, […] unos koji kontroliše napadač mogao bi uzrokovati da modul Module::ScanDeps Perl pokrene proizvoljne komande ljuske otvaranjem()začinjavanjem ‘dosadne cijevi’ (kao što je prosljeđivanje ‘komandi|’ kao ime datoteke) ili prosljeđivanjem proizvoljnih stringova u eval()”, napominje Ubuntu.
“Samo po sebi, ovo nije dovoljno za lokalnu eskalaciju privilegija. Međutim, u CVE-2024-11003 needrestart prosljeđuje ulaz koji kontroliše napadač (imena fajlova) na Module::ScanDeps i pokreće CVE-2024-10224 s root privilegijom. Popravak za CVE-2024-11003 uklanja zavisnost od needrestarta Modul::ScanDeps.”
Iako se preporučuje preuzimanje najnovijih zakrpa, Ubuntu kaže da korisnici mogu onemogućiti skenere tumača ako je potrebno ponovno pokrenuti konfiguracijsku datoteku kao privremeno ublažavanje i osigurati da se promjene vrate nakon primjene ažuriranja.
“Ove ranjivosti u uslužnom programu needrestart omogućavaju lokalnim korisnicima da eskaliraju svoje privilegije izvršavanjem proizvoljnog koda tokom instalacije ili nadogradnje paketa, gdje se needrestart često pokreće kao root korisnik”, rekao je Saeed Abbasi, produkt menadžer TRU-a u Qualysu.
“Napadač koji iskorištava ove ranjivosti mogao bi dobiti root pristup, ugrožavajući integritet i sigurnost sistema.”
Izvor:The Hacker News