Beveiligingsonderzoekers van Qualys hebben vijf kwetsbaarheden gevonden in de needrestart
-functionaliteit van Ubuntu Server. Met het uitbuiten van die kwetsbaarheden is het mogelijk om roottoegang tot een OS te krijgen, al is daar wel aanvankelijke toegang voor nodig.
De vijf kwetsbaarheden werden ontdekt door de Threat Research Unit van securitybedrijf Qualys. Het gaat om vijf verschillende local privilege escalations die in versie 0.8 van needrestart
zitten. Die versie werd in april 2014 in Ubuntu Server 14.04 geïntroduceerd en wordt sindsdien standaard meegeïnstalleerd. Alle versies van needrestart tot aan 3.8 zijn kwetsbaar. Daarnaast is het mogelijk dat ook Linux-distro's de tool gebruiken of dat gebruikers die zelf hebben geïnstalleerd. Dat kan op zowel Ubuntu Server als Ubuntu Desktop, maar ook op andere distro's.
Kwetsbare versie | Gepatchte versie |
24.10 oracular | 3.6-8ubuntu4.2 |
24.04 LTS noble | 3.6-7ubuntu4.3 |
22.04 LTS jammy | 3.5-5ubuntu2.2 |
20.04 LTS focal | 3.4-6ubuntu0.1+esm1 |
18.04 LTS bionic | 3.1-1ubuntu0.1+esm1 |
16.04 LTS xenial | 2.6-1ubuntu0.1~esm1 |
Needrestart is een tool die het systeem scant om te bepalen of een herstart nodig is, bijvoorbeeld als bepaalde packages op de achtergrond zijn bijgewerkt. Qualys-onderzoekers zeggen dat ze vijf verschillende kwetsbaarheden hebben ontdekt, die los van elkaar de mogelijkheid bieden om code uit te voeren op rootniveau.
Qualys heeft de kwetsbaarheden beschreven in een apart document. Voor iedere kwetsbaarheid is lokale toegang tot een machine nodig, bijvoorbeeld via een andere hack of door fysieke toegang te krijgen. Ubuntu-maker Canonical heeft patches uitgebracht voor de kwetsbaarheden, maar noemt daarnaast ook een mitigatie. Beheerders kunnen /etc/needrestart/needrestart.conf
bewerken en $nrconf{interpscan} = 0;
achter de rij # Disable interpreter scanners
zetten.
CVE | Omschrijving | Ernstigheid |
CVE-2024-48990 | Aanvallers kunnen needrestart de Python-interpreter laten draaien met een eigen variabele | CVSS 7.8 High |
CVE-2024-48992 | Aanvallers kunnen needrestart de Ruby-interpreter laten draaien met een eigen variabele | CVSS 7.8 High |
CVE-2024-48991 | Aanvallers kunnen een race condition timen en een eigen, nagebootste Python-interpreter draaien | CVSS 7.8 High |
CVE-2024-10224 | De Modules::ScanDeps-library kan soms bepaalde input accepteren die het mogelijk maakt een pesky pipe te openen | CVSS 5.3 High |
CVE-2024-11003 | CVSS 7.8 High |