Специалисты по кибербезопасности компании Qualys выявили серию критических уязвимостей в системной утилите needrestart, которая широко используется в различных дистрибутивах Linux, включая Ubuntu. Обнаруженные пять уязвимостей позволяют злоумышленникам с локальным доступом повысить свои привилегии до уровня root без какого-либо взаимодействия с пользователем.
Технические детали уязвимостей
Найденные уязвимости получили идентификаторы CVE-2024-48990, CVE-2024-48991, CVE-2024-48992, CVE-2024-10224 и CVE-2024-11003. Примечательно, что эти проблемы безопасности присутствовали в коде начиная с версии 0.8, выпущенной еще в апреле 2014 года, и оставались незамеченными на протяжении почти десяти лет. Исправление было выпущено только сейчас в версии 3.8.
Масштаб потенциального воздействия
Утилита needrestart играет важную роль в экосистеме Linux, отвечая за определение сервисов, требующих перезапуска после обновления системных пакетов. Учитывая широкое распространение этого инструмента и длительное существование уязвимостей, под угрозой могут находиться многочисленные критически важные системы.
Векторы атаки и механизмы эксплуатации
Для успешной эксплуатации уязвимостей атакующему необходимо предварительно получить локальный доступ к системе. Это может быть достигнуто различными способами, включая использование вредоносного ПО или компрометацию существующих учетных записей. После получения базового доступа злоумышленник может использовать обнаруженные уязвимости для повышения привилегий до уровня суперпользователя.
Рекомендации по защите
Администраторам систем настоятельно рекомендуется обновить needrestart до версии 3.8 или новее. В качестве дополнительной меры безопасности эксперты советуют внести изменения в конфигурационный файл needrestart.conf, отключив функцию сканирования интерпретаторов путем установки параметра $nrconf{interpscan} = 0. Это эффективно предотвратит возможность эксплуатации обнаруженных уязвимостей.
Данный инцидент подчеркивает важность регулярного обновления системного программного обеспечения и проведения аудита безопасности даже для давно существующих и широко используемых компонентов Linux-систем. Организациям рекомендуется внедрить процессы непрерывного мониторинга безопасности и оперативного реагирования на появление новых уязвимостей.