پنج آسیبپذیری محلی افزایش امتیاز (LPE) در ابزار نیاز به راهاندازی سرور اوبونتو کشف شده است. این نقصها که توسط واحد تحقیقات تهدید Qualys (TRU) یافت شده است، نسخههای قبل از 3.8 را تحت تأثیر قرار میدهد و به کاربران غیرمجاز اجازه میدهد تا بدون نیاز به تعامل کاربر، امتیازات خود را برای روت ، افزایش دهند.
برای فهمیدن نیاز به راه اندازی مجدد نقاط ضعف
آسیب پذیری ها به شرح زیر ردیابی می شوند:
- CVE-2024-48990
- CVE-2024-48991
- CVE-2024-48992
- CVE-2024-10224
- CVE-2024-11003
اینها از مدیریت ناامن متغیرهای محیطی کنترل شده توسط مهاجمان ناشی می شوند. این متغیرها بر مفسرهای Pyt،n و Ruby در طول اجرای نیاز به راهاندازی اثر میگذارند و به دستورات پوسته دلخواه اجازه میدهند تا به،وان ریشه اجرا شوند.
این نقص ها از زمان انتشار نسخه 0.8 این ابزار در سال 2014 وجود داشته است.
needres، یک ابزار مهم است که به طور پیش فرض از نسخه 21.04 بر روی سرور اوبونتو نصب شده است. تعیین میکند که آیا سیستم یا سرویسهای آن پس از بهروزرس، کتابخانههای مش،، نیاز به راهاندازی مجدد دارند یا خیر، و اطمینان حاصل میکند که سرویسها از آ،ین نسخهها استفاده میکنند، بدون نیاز به راهاندازی مجدد کامل.
اگرچه عملکرد آن زمان و کارایی را بهبود می بخشد، اما ادغام گسترده آن باعث می شود که این آسیب پذیری ها به نگر، جه، برای سازمان هایی که به سرور اوبونتو متکی هستند تبدیل شود.
چگونه خطرات را کاهش دهیم
به روز رس، به needres، 3.8 آسیب پذیری ها را حذف می کند. برای کاهش فوری خطر، کاربران می توانند با تغییر فایل پیکربندی ابزار، ویژگی بررسی مترجم را غیرفعال کنند. به طور خاص، اضافه ، خط $nrconf{interpscan} = 0; به فایل پیکربندی این ویژگی آسیب پذیر را غیرفعال می کند.
درباره مدیریت آسیبپذیری و شیوههای سختسازی سیستم بیشتر بد،د: مدیریت آسیبپذیری: چرا یک رویکرد مبتنی بر ریسک ضروری است
رسیدگی به این آسیبپذیریها برای جلوگیری از دسترسی غیرمجاز به دادههای حساس، نصب ب،زار و اختلالات عملیاتی بسیار مهم است. چنین حوادثی می تواند به انطباق، اعتماد مشتری و شهرت سازمان آسیب برساند.
اهمیت اقدامات امنیتی پیشگیرانه
به طور کلی تر، Qualis هشدار داد که سازمان ها تشویق می شوند تا با شناسایی منظم و اولویت بندی آسیب پذیری های حیاتی، رویکردی فعالانه برای مدیریت آسیب پذیری اتخاذ کنند.
پیاده سازی فرآیندهای مدیریت پچ قوی و سیستم های نظارتی برای نشانه های بهره برداری، گام های کلیدی در کاهش خطرات هستند. ،بوکارها همچنین باید ویژگیهایی را که فوراً برای کاهش آسیبپذیری در برابر حملات ضروری نیستند، غیرفعال کنند.
اعتبار تصویر: Ralph Leib،ld/Shutterstock.com
منبع: https://www.infosecurity-magazine.com/news/5-privilege-escalation-flaws/