پنج نقص افزایش امتیاز در اوبونتو وجود دارد که نیاز به راه‌اندازی مجدد دارند

پنج نقص افزایش امتیاز در اوبونتو وجود دارد که نیاز به راه‌اندازی مجدد دارند

پنج آسیب‌پذیری محلی افزایش امتیاز (LPE) در ابزار نیاز به راه‌اندازی سرور اوبونتو کشف شده است. این نقص‌ها که توسط واحد تحقیقات تهدید Qualys (TRU) یافت شده است، نسخه‌های قبل از 3.8 را تحت تأثیر قرار می‌دهد و به کاربران غیرمجاز اجازه می‌دهد تا بدون نیاز به تعامل کاربر، امتیازات خود را برای روت ، افزایش دهند.

برای فهمیدن نیاز به راه اندازی مجدد نقاط ضعف

آسیب پذیری ها به شرح زیر ردیابی می شوند:

  • CVE-2024-48990
  • CVE-2024-48991
  • CVE-2024-48992
  • CVE-2024-10224
  • CVE-2024-11003

اینها از مدیریت ناامن متغیرهای محیطی کنترل شده توسط مهاجمان ناشی می شوند. این متغیرها بر مفسرهای Pyt،n و Ruby در طول اجرای نیاز به راه‌اندازی اثر می‌گذارند و به دستورات پوسته دلخواه اجازه می‌دهند تا به‌،وان ریشه اجرا شوند.

این نقص ها از زمان انتشار نسخه 0.8 این ابزار در سال 2014 وجود داشته است.

needres، یک ابزار مهم است که به طور پیش فرض از نسخه 21.04 بر روی سرور اوبونتو نصب شده است. تعیین می‌کند که آیا سیستم یا سرویس‌های آن پس از به‌روزرس، کتابخانه‌های مش،، نیاز به راه‌اندازی مجدد دارند یا خیر، و اطمینان حاصل می‌کند که سرویس‌ها از آ،ین نسخه‌ها استفاده می‌کنند، بدون نیاز به راه‌اندازی مجدد کامل.

اگرچه عملکرد آن زمان و کارایی را بهبود می بخشد، اما ادغام گسترده آن باعث می شود که این آسیب پذیری ها به نگر، جه، برای سازمان هایی که به سرور اوبونتو متکی هستند تبدیل شود.

چگونه خطرات را کاهش دهیم

به روز رس، به needres، 3.8 آسیب پذیری ها را حذف می کند. برای کاهش فوری خطر، کاربران می توانند با تغییر فایل پیکربندی ابزار، ویژگی بررسی مترجم را غیرفعال کنند. به طور خاص، اضافه ، خط $nrconf{interpscan} = 0; به فایل پیکربندی این ویژگی آسیب پذیر را غیرفعال می کند.

درباره مدیریت آسیب‌پذیری و شیوه‌های سخت‌سازی سیستم بیشتر بد،د: مدیریت آسیب‌پذیری: چرا یک رویکرد مبتنی بر ریسک ضروری است

رسیدگی به این آسیب‌پذیری‌ها برای جلوگیری از دسترسی غیرمجاز به داده‌های حساس، نصب ب،زار و اختلالات عملیاتی بسیار مهم است. چنین حوادثی می تواند به انطباق، اعتماد مشتری و شهرت سازمان آسیب برساند.

اهمیت اقدامات امنیتی پیشگیرانه

به طور کلی تر، Qualis هشدار داد که سازمان ها تشویق می شوند تا با شناسایی منظم و اولویت بندی آسیب پذیری های حیاتی، رویکردی فعالانه برای مدیریت آسیب پذیری اتخاذ کنند.

پیاده سازی فرآیندهای مدیریت پچ قوی و سیستم های نظارتی برای نشانه های بهره برداری، گام های کلیدی در کاهش خطرات هستند. ،ب‌وکارها همچنین باید ویژگی‌هایی را که فوراً برای کاهش آسیب‌پذیری در برابر حملات ضروری نیستند، غیرفعال کنند.

اعتبار تصویر: Ralph Leib،ld/Shutterstock.com

منبع: https://www.infosecurity-magazine.com/news/5-privilege-escalation-flaws/