Ubuntu 的母公司 Canonical 宣布,其安全团队已发布更新,修复了 Qualys 发现的 needrestart 和 libmodule-scandeps-perl 软件包中的漏洞。
自 Ubuntu 21.04 起,这些软件包已被默认安装在 Ubuntu 中,因此安装这些更新非常重要。
在介绍这些漏洞的背景时,Canonical 表示它们允许本地权限升级(LPE),这意味着本地攻击者可以利用它们获得 root 权限,并在系统中为所欲为。Ubuntu 制造商在解释具体情况时说:
在 CVE-24024-48991 中,本地攻击者可以通过赢得针对 needrestart 的检查时间使用时间竞赛条件来控制 Python 解释器。
在 CVE-2024-10224 中,Qualys 发现攻击者控制的输入可导致 Module::ScanDeps Perl 模块通过 open() “讨厌的管道”(例如传递 “commands|”作为文件名)或传递任意字符串到 eval() 运行任意 shell 命令。仅凭这一点还不足以实现本地权限升级。然而,在 CVE-2024-11003 中,needrestart 将攻击者控制的输入(文件名)传递给 Module::ScanDeps,并以根权限触发了 CVE-2024-10224。CVE-2024-11003 的修复程序移除了 needrestart 对 Module::ScanDeps 的依赖。
受影响的版本包括 Ubuntu 22.04 LTS、Ubuntu 24.04 LTS 和 Ubuntu 24.10,包括服务器和桌面安装。如果你安装了 needrestart 软件包,以前的版本也可能受到影响。
要检查是否受到影响,可以运行以下命令:
apt list --installed | grep "^\(needrestart\|libmodule-scandeps-perl\)"
如果你的 needrestart 低于 22.04 上的 3.5-5ubuntu2.1、24.04 上的 3.6-7ubuntu4.1,或 24.10 上的 3.6-8ubuntu4,你就需要更新软件包。要升级这些软件包,请使用以下命令:
sudo apt update && sudo apt install --only-upgrade needrestart libmodule-scandeps-perl
不言而喻,如果您使用的是联网电脑,就必须定期为电脑安装可用的更新,这样攻击者就无法利用漏洞。
来源:Ubuntu