వార్తలు

10 సంవత్సరాల పాటు Linux యొక్క నీడ్‌రెస్టార్ట్ సర్వర్ యుటిలిటీలో ‘ఆందోళన కలిగించే’ భద్రతా బగ్‌లు ఉన్నాయి

Qualys పరిశోధకులు Linux ప్రపంచంలోని నీడ్‌రెస్టార్ట్ యుటిలిటీలో ఐదు బగ్‌ల కోసం ఎక్స్‌ప్లోయిట్ కోడ్‌ను విడుదల చేయడానికి నిరాకరిస్తున్నారు, ఇది ఎటువంటి వినియోగదారు పరస్పర చర్య లేకుండానే రూట్ యాక్సెస్‌ను పొందేందుకు అన్‌ప్రివిలేజ్డ్ లోకల్ అటాకర్‌లను అనుమతిస్తుంది.

భద్రతా సంస్థ యొక్క థ్రెట్ రీసెర్చ్ యూనిట్ (TRU) అది పని చేసే దోపిడీని అభివృద్ధి చేయగలిగింది, కానీ దానిని బహిర్గతం చేయలేదు, కనుగొన్న విషయాలు “ఆందోళన కలిగించేవి”గా పేర్కొన్నాయి. సంబంధం లేకుండా, దుర్బలత్వాలు “సులభంగా ఉపయోగించుకోదగినవి” అని వారు చెప్పారు మరియు సిఫార్సు చేసిన పరిష్కారాలను వెంటనే వర్తింపజేయాలని నిర్వాహకులను కోరారు.

స్పష్టంగా చెప్పాలంటే, రూట్ యాక్సెస్‌ని పొందడానికి ఇప్పటికే సిస్టమ్‌లో ఉన్న రోగ్ మరియు హైజాక్ చేసిన స్థానిక వినియోగదారులు లేదా మాల్వేర్ ద్వారా లోపాలను ఉపయోగించుకోవచ్చు.

క్వాలిస్‌లోని TRU ప్రొడక్ట్ మేనేజర్ సయీద్ అబ్బాసీ, ఈ వారం ఐదు దుర్బలత్వాలను మొదటిసారిగా బ్లాగ్‌లో వెల్లడించారు, అయితే నిపుణులు వాటిని ఏప్రిల్ 2014లో ప్రవేశపెట్టారని చెప్పారు.

అన్ని దుర్బలత్వాలు నీడ్‌రెస్టార్ట్ యుటిలిటీలో ఉన్నాయి, ఇది చాలా అకారణంగా, పునఃప్రారంభం అవసరమా కాదా అని నిర్ణయించడానికి రూపొందించబడింది. ఉదాహరణకు, ఒక క్లిష్టమైన లైబ్రరీ నవీకరించబడినా లేదా ఇన్‌స్టాలేషన్ లేదా ఇతర అప్‌డేట్ చేయబడినా, మార్పులను తీసుకురావడానికి పునఃప్రారంభం అవసరమని నిర్ధారిస్తుంది మరియు ఇదే జరిగితే స్వయంచాలకంగా పునఃప్రారంభించబడుతుంది.

చిన్న సాధనం అందుబాటులో ఉంది విడిగా మరియు అనేక Linux పంపిణీలలో, మరియు అబ్బాసీ హైలైట్ చేసినట్లు, ఇది కనీసం ఉబుంటు సర్వర్‌లో డిఫాల్ట్‌గా ఉంటుంది.

క్వాలిస్ మరింత వివరంగా ఉంది సాంకేతిక గమనికలు కొన్ని దుర్బలత్వాలు, నీడ్‌రెస్టార్ట్ పాత సోర్స్ ఫైల్‌లను గుర్తించడం ద్వారా భద్రతా ప్రయోజనాలను అందిస్తుందని వివరిస్తుంది, ఎందుకంటే అవి బగ్‌లను కలిగి ఉండవచ్చు, అయితే వ్యంగ్యంగా కూడా దుష్ట దోపిడీలకు మూలం.

“పైథాన్/రూబీ ఇంటర్‌ప్రెటర్‌ను ప్రభావితం చేసే అటాకర్-నియంత్రిత ఎన్విరాన్‌మెంట్ వేరియబుల్‌ను మార్చడం ద్వారా ఈ దోపిడీ సాధించబడుతుంది, సురక్షితమైన ఇన్‌పుట్‌ను ఆశించే లైబ్రరీకి అపరిశుభ్రమైన డేటాను పంపడం, తద్వారా ఏకపక్ష షెల్ ఆదేశాలను అమలు చేయడానికి అనుమతిస్తుంది” అని అబ్బాసీ చెప్పారు. అని రాశాడు.

ఐదు దుర్బలత్వాలలో ప్రతి ఒక్కటి క్రింద వివరించబడింది:

  • CVE-2024-48990 (CVSSv3:7.8): ఇది పునఃప్రారంభం అవసరమా కాదా అని నిర్ధారించడానికి PYTHONPATH ఎన్విరాన్మెంట్ వేరియబుల్ యొక్క వెలికితీతను పునఃప్రారంభించవలసిన అవసరానికి సంబంధించినది. స్థానిక దాడి చేసే వ్యక్తి ఈ వేరియబుల్‌ని నియంత్రించగలిగితే, వారు కోడ్‌ని రూట్‌గా అమలు చేయవచ్చు.

  • CVE-2024-48991 (CVSSv3:7.8): కూడా సంబంధించి కొండచిలువ ఇంటర్‌ప్రెటర్, యుటిలిటీ TOCTOU రేస్ కండిషన్‌కు హాని కలిగిస్తుంది, ఇది విజయవంతంగా ఉపయోగించబడినట్లయితే, దాడి చేసే వ్యక్తి వారి స్వంత పైథాన్ ఇంటర్‌ప్రెటర్‌ని అమలు చేయడానికి మరియు కోడ్‌ని రూట్‌గా అమలు చేయడానికి అనుమతిస్తుంది. ఇది రూబీ ఇంటర్‌ప్రెటర్‌ను కూడా ప్రభావితం చేస్తుందని పరిశోధకులు విశ్వసిస్తున్నారు, అయితే విడుదల సమయంలో నిర్ధారించలేకపోయారు.

  • CVE-2024-48992 (CVSSv3:7.8): ప్రాథమికంగా CVE-2024-48990 వలె అదే బగ్, కానీ రూబీ ఇంటర్‌ప్రెటర్‌ను ప్రభావితం చేస్తుంది, చివరి గంటలో బహిర్గతం చేయడానికి కొద్దిసేపటి ముందు నిర్ధారణ జరిగింది.

  • CVE-2024-10224 (CVSSv3:5.3): అవసరం రీస్టార్ట్‌కి సంబంధించినది పెర్ల్ ఇంటర్‌ప్రెటర్, ఇది పైథాన్ మరియు రూబీ సమానమైన వాటి నుండి భిన్నంగా ప్రవర్తిస్తుంది, అయితే వర్ణన సాంకేతికంగా వ్యాఖ్యాతను నడుపుతున్న పెర్ల్ యొక్క స్కాన్‌డెప్స్ మాడ్యూల్‌లో ఉందని వివరణ సూచిస్తుంది. దాడి చేసేవారు వారు అమలు చేయాలనుకుంటున్న షెల్ కమాండ్‌ల ఫార్మాట్‌లో ఫైల్ పేర్లను సృష్టించవచ్చు.

  • CVE-2024-11003 (CVSSv3:7.8): CVE-2024-10224కి సంబంధించినది మరియు స్కాన్‌డెప్స్‌కి పంపబడిన అపరిశుభ్రమైన ఇన్‌పుట్‌కు సంబంధించినది, ఇది ఏకపక్ష షెల్ ఆదేశాలను అమలు చేయడానికి దారి తీస్తుంది.

Needrestart డిఫాల్ట్‌గా ఇన్‌స్టాల్ చేయబడింది మరియు పదేళ్ల క్రితం వెర్షన్ 0.8లో ప్రవేశపెట్టబడింది. 3.8కి ముందు ఉన్న యుటిలిటీ యొక్క అన్ని సంస్కరణలు హాని కలిగించేవిగా పరిగణించబడతాయి మరియు దాడి చేసేవారు కోడ్‌ను రూట్‌గా అమలు చేయగలరు. 3.8 తర్వాత సంస్కరణలు పరిష్కారం వర్తింపజేయబడ్డాయి.

ఉబుంటు సర్వర్ ముఖ్యంగా రన్నింగ్ కోసం విస్తృతంగా ఉపయోగించబడుతుంది VMలుమరియు ప్రస్తుతం ఎన్ని సందర్భాలు హాని కలిగి ఉన్నాయో చూపే ఖచ్చితమైన సంఖ్యలు లేనప్పటికీ, ఆ సంఖ్య మిలియన్లలో ఉండవచ్చు.

అయితే, దుర్బలత్వాలు అధ్వాన్నంగా ఉండవచ్చు. దాడి చేసేవారికి స్థానిక యాక్సెస్ అవసరం అనే వాస్తవం a ఉబుంటు సర్వర్ ఉదాహరణకు, రిమోట్ యాక్సెస్ సాఫ్ట్‌వేర్, మాల్వేర్ లేదా చెల్లుబాటు అయ్యే ఆధారాల ద్వారా ఈ యాక్సెస్‌ని పొందడానికి సంభావ్య దాడి చేసేవారు అదనపు హూప్‌ల ద్వారా వెళ్లవలసి ఉంటుందని దీని అర్థం.

“ఈ దుర్బలత్వాలను ఉపయోగించుకునే దాడి చేసే వ్యక్తి రూట్ యాక్సెస్‌ను పొందవచ్చు, సిస్టమ్ యొక్క సమగ్రత మరియు భద్రతకు రాజీ పడవచ్చు” అని అబ్బాసీ జోడించారు.

“ఇది సున్నితమైన డేటాకు అనధికారిక యాక్సెస్, మాల్వేర్ ఇన్‌స్టాలేషన్ మరియు వ్యాపార కార్యకలాపాలకు అంతరాయం కలిగించడం వంటి వ్యాపారాలకు గణనీయమైన నష్టాలను కలిగిస్తుంది. ఇది డేటా ఉల్లంఘనలకు దారితీయవచ్చు, రెగ్యులేటరీ నాన్-కాంప్లైసెన్స్ మరియు కస్టమర్‌లు మరియు వాటాదారుల మధ్య విశ్వాసం క్షీణిస్తుంది, చివరికి సంస్థ యొక్క ప్రతిష్టను ప్రభావితం చేస్తుంది. . సాఫ్ట్‌వేర్‌ను నవీకరించడం ద్వారా లేదా హాని కలిగించే ఫీచర్‌ను నిలిపివేయడం ద్వారా కంపెనీలు ఈ ప్రమాదాన్ని త్వరగా తగ్గించాలి.

నీడ్‌రెస్టార్ట్ వెర్షన్ 3.8 లేదా తర్వాతి వెర్షన్‌కి అప్‌డేట్ చేయడం అనేది సిఫార్సు చేయబడిన చర్య, అయినప్పటికీ వినియోగదారులు నీడ్‌రెస్టార్ట్ కాన్ఫిగరేషన్‌ను దాని ఇంటర్‌ప్రెటర్ హ్యూరిస్టిక్‌లను డిసేబుల్ చెయ్యవచ్చని క్వాలిస్ చెప్పింది, ఇది సమస్యను తగ్గిస్తుంది. ®

Source

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button