Segurança cibernética

Vulnerabilidades em pacote do Ubuntu ameaçam segurança do sistema

Vulnerabilidades no pacote needrestart do Ubuntu, presente desde 2014, permitem escalada de privilégios locais. Correções já estão disponíveis.

Ubuntu 22.04 LTS agora tem Linux Kernel 6.5 do Ubuntu 23.10


Pesquisadores identificaram vulnerabilidades críticas no pacote needrestart, presente no Ubuntu Server desde a versão 21.04. Essas falhas, algumas datando de 2014, permitem que atacantes locais obtenham privilégios de root sem interação do usuário. O pacote é usado para identificar serviços que precisam ser reiniciados após atualizações, evitando reinicializações completas do sistema.

Vulnerabilidades históricas em pacote do Ubuntu colocam sistemas em risco

'Command Not Found' do Ubuntu tem falha para exploração com Snaps

Segundo a Qualys Threat Research Unit (TRU), essas falhas são simples de explorar, tornando essencial a aplicação de atualizações imediatas. Além do Ubuntu, as vulnerabilidades afetam outras distribuições Linux, como Debian.

Lista de vulnerabilidades identificadas
As principais falhas incluem:

  1. CVE-2024-48990 (CVSS 7,8)
    • Exploração via variável de ambiente PYTHONPATH manipulada, permitindo execução de código arbitrário como root.
  2. CVE-2024-48991 (CVSS 7,8)
    • Condição de corrida permite execução de um interpretador Python falso para obter privilégios de root.
  3. CVE-2024-48992 (CVSS 7,8)
    • Uso de variável RUBYLIB controlada para execução arbitrária de código via interpretador Ruby.
  4. CVE-2024-10224 (CVSS 5,3) e CVE-2024-11003 (CVSS 7,8)
    • Aproveitamento de falhas no pacote libmodule-scandeps-perl, permitindo comandos de shell arbitrários com privilégios elevados.

Como essas falhas são exploradas

Os ataques se concentram em manipular variáveis de ambiente ou arquivos de configuração do sistema. Por exemplo, ao modificar PYTHONPATH ou RUBYLIB, atacantes podem forçar o needrestart a executar código malicioso, comprometendo o sistema. Em casos mais complexos, as falhas exploram dependências externas, como o módulo Perl Module::ScanDeps.

Ações recomendadas

  1. Atualização imediata: Baixe os patches mais recentes disponibilizados pelo Ubuntu para corrigir as vulnerabilidades.
  2. Medidas temporárias: Enquanto aplica os patches, desabilite scanners de interpretação no arquivo de configuração do needrestart.
  3. Monitoramento constante: Após corrigir as falhas, reverta quaisquer alterações temporárias para garantir a funcionalidade do sistema.

Impacto geral na segurança

Essas vulnerabilidades destacam como a escalada de privilégios pode comprometer sistemas críticos. Além de acessar privilégios de root, atacantes podem comprometer a integridade de todo o sistema, colocando dados e operações em risco.

Manter os pacotes atualizados e revisar permissões de execução são medidas essenciais para proteger infraestruturas baseadas em Linux.

Acesse a versão completa
Sair da versão mobile