Pesquisadores identificaram vulnerabilidades críticas no pacote needrestart, presente no Ubuntu Server desde a versão 21.04. Essas falhas, algumas datando de 2014, permitem que atacantes locais obtenham privilégios de root sem interação do usuário. O pacote é usado para identificar serviços que precisam ser reiniciados após atualizações, evitando reinicializações completas do sistema.
Vulnerabilidades históricas em pacote do Ubuntu colocam sistemas em risco
Segundo a Qualys Threat Research Unit (TRU), essas falhas são simples de explorar, tornando essencial a aplicação de atualizações imediatas. Além do Ubuntu, as vulnerabilidades afetam outras distribuições Linux, como Debian.
Lista de vulnerabilidades identificadas
As principais falhas incluem:
- CVE-2024-48990 (CVSS 7,8)
- Exploração via variável de ambiente PYTHONPATH manipulada, permitindo execução de código arbitrário como root.
- CVE-2024-48991 (CVSS 7,8)
- Condição de corrida permite execução de um interpretador Python falso para obter privilégios de root.
- CVE-2024-48992 (CVSS 7,8)
- Uso de variável RUBYLIB controlada para execução arbitrária de código via interpretador Ruby.
- Aproveitamento de falhas no pacote libmodule-scandeps-perl, permitindo comandos de shell arbitrários com privilégios elevados.
Como essas falhas são exploradas
Os ataques se concentram em manipular variáveis de ambiente ou arquivos de configuração do sistema. Por exemplo, ao modificar PYTHONPATH ou RUBYLIB, atacantes podem forçar o needrestart a executar código malicioso, comprometendo o sistema. Em casos mais complexos, as falhas exploram dependências externas, como o módulo Perl Module::ScanDeps.
Ações recomendadas
- Atualização imediata: Baixe os patches mais recentes disponibilizados pelo Ubuntu para corrigir as vulnerabilidades.
- Medidas temporárias: Enquanto aplica os patches, desabilite scanners de interpretação no arquivo de configuração do needrestart.
- Monitoramento constante: Após corrigir as falhas, reverta quaisquer alterações temporárias para garantir a funcionalidade do sistema.
Impacto geral na segurança
Essas vulnerabilidades destacam como a escalada de privilégios pode comprometer sistemas críticos. Além de acessar privilégios de root, atacantes podem comprometer a integridade de todo o sistema, colocando dados e operações em risco.
Manter os pacotes atualizados e revisar permissões de execução são medidas essenciais para proteger infraestruturas baseadas em Linux.