Ubuntu serverus ietekmē piecas augsta riska ievainojamības
Linux distributīvos izmantotā utilītprogrammā Needrestart atklātas piecas augsta riska ievainojamības (CVE-2024-48990, CVE-2024-48991, CVE-2024-48992, CVE-2024-10224, and CVE-2024-11003), kas sistēmā autentificētam uzbrucējam ļauj iegūt priviliģēta līmeņa tiesības (root).
Zināms, ka šīs ievainojamības skar plaši izmantoto Ubuntu Server operētājsistēmu, jo Needrestart utilītprogramma tajās nereti ir uzstādīta jau pēc noklusējuma. Ietekmētas ir visas Needrestart versijas no 0.8 līdz 3.7.
Nekavējoties nepieciešams pārliecināties, ka Needrestart ir atjaunots uz 3.8. versiju.
Ja automātiskā atjauninājumu saņemšana un uzstādīšana distributīvā ir atslēgta, to var izdarīt manuāli. Piemēram, Ubuntu atjaunot tikai ietekmēto programmatūru var ar komandu:
sudo apt update && sudo apt install --only-upgrade needrestart libmodule-scandeps-perl
Kā pagaidu risinājums, lai novērstu ievainojamības, ja nav iespējams nekavējoties uzstādīt atjauninājumus, ir /etc/needrestart/needrestart.conf datnes rediģēšana:
# Disable interpreter scanners.
$nrconf{interpscan} = 0;
Svarīgi! Needrestart.conf nepieciešams atgriezt uz stāvokli pirms modificēšanas, kad atjauninājumi būs uzstādīti!
Papildu informācija pieejama šeit:
https://www.qualys.com/2024/11/19/needrestart/needrestart.txt
https://ubuntu.com/blog/needrestart-local-privilege-escalation