会员登录 - 用户注册 - 设为首页 - 加入收藏 - 网站地图 已存在10年之久!Ubuntu五个本地提权漏洞曝光:无需交互即可获取root权限!

已存在10年之久!Ubuntu五个本地提权漏洞曝光:无需交互即可获取root权限

时间:2024-12-27 03:57:33 来源:造因结果网 作者:知识 阅读:945次

11月21日消息,已存近日,久U交互即Qualys发现了Ubuntu Linux的本地needrestart程序中发现了五个本地权限提升(LPE)漏洞。

这些漏洞编号分别为CVE-2024-48990、提权CVE-2024-48991、漏洞CVE-2024-48992、曝光CVE-2024-10224和CVE-2024-11003,无需在2014年4月发布的权限needrestart 0.8版本中引入,并于日前的已存3.8版本中修复。

已存在10年之久!Ubuntu五个本地提权漏洞曝光:无需交互即可获取root权限

Needrestart是久U交互即Linux(包括Ubuntu Server)上常用的实用程序,用于识别包更新后需要重新启动的本地服务,确保这些服务运行最新版本的提权共享库。

这些漏洞允许对Linux系统具有本地访问权限的漏洞攻击者,无需用户交互即可将其权限提升到root权限。曝光

漏洞简介如下:

CVE-2024-48990:Needrestart使用PYTHONPATH环境变量执行Python解释器,无需攻击者可通过植入恶意共享库以root身份执行任意代码。

CVE-2024-48992:Needrestart使用的Ruby解释器处理RUBYLIB环境变量时存在漏洞,允许攻击者注入恶意库以root身份执行任意Ruby代码。

CVE-2024-48991:Needrestart中的竞争条件允许攻击者替换Python解释器二进制文件,诱骗needrestart以root身份运行其代码。

CVE-2024-10224:Perl的ScanDeps模块对文件名处理不当,攻击者可以制作类似于shell命令的文件名,以便在打开文件时以root身份执行任意命令。

CVE-2024-11003:Needrestart对Perl的ScanDeps模块的依赖使其面临不安全使用eval()函数导致的任意代码执行。

值得注意的是,想要利用这些漏洞,攻击者必须对操作系统进行本地访问,这在一定程度上降低了风险。

不过还是建议用户升级到3.8或更高版本,并修改needrestart.conf文件以禁用解释器扫描功能,防止漏洞被利用。

(责任编辑:探索)

相关内容
  • 昇腾AI平台训练推理!中国联通元景文生图大模型开源:真正懂中文
  • 孙兴慜提醒队友致谢球迷遭批:尴尬!他应在比赛中展现领导力
  • 魔人发威?哈兰德3次对阵水晶宫皆破门,总计打进5球
  • 曼联官方:对阵诺丁汉森林比赛照常进行,若有变化将通知球迷
  • 好心让同事搭乘电动自行车便车 结果被撞还被同事起诉赔钱
  • 《三星堆—金沙遗址考古研究工作方案(2025—2027年)》:考古、研究同步推进
  • 迪马:卡拉布里亚&约维奇伤愈恢复合练,伊布全程观看米兰训练
  • [流言板]得分爆炸力!哈达威加时1分钟内得到9分,成为21世纪第11位
推荐内容
  • 一图读懂一加Ace 5 Pro:定价最激进的骁龙8至尊版手机 3399元起
  • 不承认参与假球😲汪嵩:申诉也打不赢,你们还是不懂这个环境
  • 从第1台到1800万台  奔图引领中国打印产业跻身世界头部
  • 中方如何看待韩国总统尹锡悦被弹劾?外交部回应
  • 男子恶意退货一年多骗了227万元!结果获刑11年
  • 真救回来了!科雷亚获吧友评9.3分 上季19场0球0助+留队当第5前锋