Cinque gravi vulnerabilità sono state scoperte nel componente needrestart di Ubuntu Linux, un'utility installata di default sul sistema operativo server a partire dalla versione 21.04. Le falle di sicurezza, presenti da oltre 10 anni, consentono a utenti locali non privilegiati di ottenere i privilegi di root senza alcuna interazione da parte dell'utente.
Le vulnerabilità, identificate dai ricercatori di Qualys, sono state catalogate come CVE-2024-48990, CVE-2024-48991, CVE-2024-48992, CVE-2024-10224 e CVE-2024-11003]. Sono state introdotte nella versione 0.8 di needrestart, rilasciata nell'aprile 2014, e sono state corrette solo recentemente nella versione 3.8.
Nel dettaglio, le falle permettono diversi tipi di attacchi:
CVE-2024-48990 consente l'esecuzione di codice arbitrario come root manipolando la variabile d'ambiente PYTHONPATH
CVE-2024-48992 sfrutta una vulnerabilità nell'interprete Ruby attraverso la variabile RUBYLIB
CVE-2024-48991 sfrutta una race condition per sostituire l'interprete Python con codice malevolo
CVE-2024-10224 e CVE-2024-11003 sono legate all'uso non sicuro del modulo ScanDeps di Perl
Per mitigare il rischio, gli amministratori di sistema possono aggiornare needrestart alla versione 3.8 o successive, ma anche disabilitare la funzionalità di scansione degli interpreti modificando il file needrestart.conf.
Sebbene per sfruttare queste vulnerabilità sia necessario avere accesso locale al sistema, gli esperti sottolineano come non vadano sottovalutate, dato che in passato falle simili sono state utilizzate con successo per ottenere privilegi elevati. La diffusione di needrestart e il lungo periodo in cui è rimasto vulnerabile rendono questa situazione particolarmente critica per la sicurezza dei sistemi.
via/ https://www.hwupgrade.it/