已存在10年之久!Ubuntu五个本地提权缝隙曝光:无需交互即可获取root权限

[社会] 时间:2025-05-26 08:59:18 来源:锐评时讯 作者:新闻 点击:137次

快科技11月21日音讯,近来,Qualys发现了Ubuntu Linux的needrestart程序中发现了五个本地权限提高(LPE)缝隙。

这些缝隙编号分别为CVE-2024-48990、CVE-2024-48991、CVE-2024-48992、CVE-2024-10224和CVE-2024-11003,在2014年4月发布的needrestart 0.8版别中引进,并于日前的3.8版别中修正。

Needrestart是Linux(包含Ubuntu Server)上常用的实用程序,用于辨认包更新后需求重新启动的服务,保证这些服务运转最新版别的同享库。

这些缝隙答应对Linux体系具有本地拜访权限的攻击者,无需用户交互即可将其权限提高到root权限。

缝隙简介如下:

CVE-2024-48990:Needrestart运用PYTHONPATH环境变量履行Python解说器,攻击者可通过植入歹意同享库以root身份履行恣意代码。

CVE-2024-48992:Needrestart运用的Ruby解说器处理RUBYLIB环境变量时存在缝隙,答应攻击者注入歹意库以root身份履行恣意Ruby代码。

CVE-2024-48991:Needrestart中的竞赛条件答应攻击者替换Python解说器二进制文件,拐骗needrestart以root身份运转其代码。

CVE-2024-10224:Perl的ScanDeps模块对文件名处理不妥,攻击者能够制造类似于shell指令的文件名,以便在翻开文件时以root身份履行恣意指令。

CVE-2024-11003:Needrestart对Perl的ScanDeps模块的依靠使其面对不安全运用eval()函数导致的恣意代码履行。

值得注意的是,想要使用这些缝隙,攻击者有必要对操作体系进行本地拜访,这在必定程度上降低了危险。

不过仍是主张用户升级到3.8或更高版别,并修正needrestart.conf文件以禁用解说器扫描功用,避免缝隙被使用。

内容来源:https://havascm.com/app-1/789 club game bài đổi thưởng,https://chatbotjud-hml.saude.mg.gov.br/app-1/rocket-league.

(责任编辑:男性)

系统发生错误

系统发生错误

您可以选择 [ 重试 ] [ 返回 ] 或者 [ 回到首页 ]

[ 错误信息 ]

页面发生异常错误,系统设置开启调试模式后,刷新本页查看具体错误!