최근 유틸리티에서 일련의 취약점이 발견되었습니다. 다시 시작해야 함, 널리 사용되는 우분투 리눅스. 10년 이상 존재한 이러한 결함으로 인해 로컬 액세스 권한을 가진 공격자가 권한을 독점할 수 있습니다. 뿌리. 이러한 상황은 우리 시스템의 보안에 관한 중요한 질문을 제기합니다. 이러한 놀라운 결과와 어떤 조치를 취할 수 있는지 더 자세히 살펴보겠습니다.
발견된 취약점
단점 개요
CVE 코드로 참조되는 5가지 주요 취약점이 발견되었습니다. 다시 시작해야 함. 이러한 취약점은 컴퓨터에 로컬로 액세스할 수 있는 모든 사람에게 권한 상승 기회를 제공합니다. 취약점을 간략하게 분석해 보겠습니다.
- CVE-2024-48990: 환경변수 활용 파이썬패스.
- CVE-2024-48992: 오염으로 인한 Ruby 모듈의 취약성 루비립.
- CVE-2024-48991: Python 실행 파일을 대체할 수 있는 경쟁 조건입니다.
- CVE-2024-10224: 공격자가 파일 이름을 조작합니다.
- CVE-2024-11003: 기능의 안전하지 않은 사용 평가().
이러한 결함의 의미
이러한 취약점은 공격자에게 위험한 기회를 제공합니다. 악용될 경우 발생할 수 있는 잠재적인 영향은 다음과 같습니다.
- 다음으로 권한 승격 뿌리 추가 인증 없이.
- 민감한 시스템 파일에 대한 무단 액세스.
- 관리자 권한이 있는 세션에서 임의 코드 실행.
신속하게 행동하는 것이 왜 중요한가요?
인기가 높아지면서 다시 시작해야 함 많은 Linux 배포판에서 이러한 취약점, 특히 이 오래된 취약점의 존재는 높은 보안 위험을 나타냅니다. 과거의 여러 공격을 통해 취약점이 입증되었습니다. 리눅스 성공적으로 악용될 수 있습니다. 이러한 결함을 수정하지 못하면 기업과 사용자에게 심각한 결과를 초래할 수 있습니다.
취약점 요약표
🔍 취약점 | 🌐CVE 코드 |
PYTHONPATH 활용 | CVE-2024-48990 |
루비립 주사 | CVE-2024-48992 |
Python 실행 파일 교체 | CVE-2024-48991 |
파일 이름 조작 | CVE-2024-10224 |
안전하지 않은 eval() 사용 | CVE-2024-11003 |
채택할 안전 조치
권장 업데이트
주요 권장 사항은 설치를 업데이트하는 것입니다. 다시 시작해야 함 3.8 이후 버전으로. 이렇게 하면 식별된 취약점이 제거됩니다. 또한 파일을 통한 추가 구성 needrestart.conf 시스템 보안을 강화할 수 있습니다.
# 인터프리터 파서를 비활성화합니다.
$nrconf{interpscan} = 0;
최종 생각
Linux 시스템의 보안은 취약점을 신속하게 식별하고 수정하는 능력에 달려 있습니다. 귀하의 Ubuntu 사용에 이러한 결함이 미치는 영향에 대해 어떻게 생각하십니까? 댓글로 여러분의 의견을 공유해주세요!