‘needrestart’의 오랜 취약점은 Ubuntu Linux에 영향을 미치고 시스템을 루트 액세스에 노출시킵니다.

최근 유틸리티에서 일련의 취약점이 발견되었습니다. 다시 시작해야 함, 널리 사용되는 우분투 리눅스. 10년 이상 존재한 이러한 결함으로 인해 로컬 액세스 권한을 가진 공격자가 권한을 독점할 수 있습니다. 뿌리. 이러한 상황은 우리 시스템의 보안에 관한 중요한 질문을 제기합니다. 이러한 놀라운 결과와 어떤 조치를 취할 수 있는지 더 자세히 살펴보겠습니다.

발견된 취약점

단점 개요

CVE 코드로 참조되는 5가지 주요 취약점이 발견되었습니다. 다시 시작해야 함. 이러한 취약점은 컴퓨터에 로컬로 액세스할 수 있는 모든 사람에게 권한 상승 기회를 제공합니다. 취약점을 간략하게 분석해 보겠습니다.

  • CVE-2024-48990: 환경변수 활용 파이썬패스.
  • CVE-2024-48992: 오염으로 인한 Ruby 모듈의 취약성 루비립.
  • CVE-2024-48991: Python 실행 파일을 대체할 수 있는 경쟁 조건입니다.
  • CVE-2024-10224: 공격자가 파일 이름을 조작합니다.
  • CVE-2024-11003: 기능의 안전하지 않은 사용 평가().

이러한 결함의 의미

이러한 취약점은 공격자에게 위험한 기회를 제공합니다. 악용될 경우 발생할 수 있는 잠재적인 영향은 다음과 같습니다.

  • 다음으로 권한 승격 뿌리 추가 인증 없이.
  • 민감한 시스템 파일에 대한 무단 액세스.
  • 관리자 권한이 있는 세션에서 임의 코드 실행.

신속하게 행동하는 것이 왜 중요한가요?

신속하게 행동하는 것이 왜 중요한가요?

인기가 높아지면서 다시 시작해야 함 많은 Linux 배포판에서 이러한 취약점, 특히 이 오래된 취약점의 존재는 높은 보안 위험을 나타냅니다. 과거의 여러 공격을 통해 취약점이 입증되었습니다. 리눅스 성공적으로 악용될 수 있습니다. 이러한 결함을 수정하지 못하면 기업과 사용자에게 심각한 결과를 초래할 수 있습니다.

취약점 요약표

🔍 취약점 🌐CVE 코드
PYTHONPATH 활용 CVE-2024-48990
루비립 주사 CVE-2024-48992
Python 실행 파일 교체 CVE-2024-48991
파일 이름 조작 CVE-2024-10224
안전하지 않은 eval() 사용 CVE-2024-11003

채택할 안전 조치

권장 업데이트

주요 권장 사항은 설치를 업데이트하는 것입니다. 다시 시작해야 함 3.8 이후 버전으로. 이렇게 하면 식별된 취약점이 제거됩니다. 또한 파일을 통한 추가 구성 needrestart.conf 시스템 보안을 강화할 수 있습니다.


# 인터프리터 파서를 비활성화합니다.
$nrconf{interpscan} = 0;

최종 생각

Linux 시스템의 보안은 취약점을 신속하게 식별하고 수정하는 능력에 달려 있습니다. 귀하의 Ubuntu 사용에 이러한 결함이 미치는 영향에 대해 어떻게 생각하십니까? 댓글로 여러분의 의견을 공유해주세요!