10 సంవత్సరాల పాటు Linux యొక్క నీడ్రెస్టార్ట్ సర్వర్ యుటిలిటీలో ‘ఆందోళన కలిగించే’ భద్రతా బగ్లు ఉన్నాయి
Qualys పరిశోధకులు Linux ప్రపంచంలోని నీడ్రెస్టార్ట్ యుటిలిటీలో ఐదు బగ్ల కోసం ఎక్స్ప్లోయిట్ కోడ్ను విడుదల చేయడానికి నిరాకరిస్తున్నారు, ఇది ఎటువంటి వినియోగదారు పరస్పర చర్య లేకుండానే రూట్ యాక్సెస్ను పొందేందుకు అన్ప్రివిలేజ్డ్ లోకల్ అటాకర్లను అనుమతిస్తుంది.
భద్రతా సంస్థ యొక్క థ్రెట్ రీసెర్చ్ యూనిట్ (TRU) అది పని చేసే దోపిడీని అభివృద్ధి చేయగలిగింది, కానీ దానిని బహిర్గతం చేయలేదు, కనుగొన్న విషయాలు “ఆందోళన కలిగించేవి”గా పేర్కొన్నాయి. సంబంధం లేకుండా, దుర్బలత్వాలు “సులభంగా ఉపయోగించుకోదగినవి” అని వారు చెప్పారు మరియు సిఫార్సు చేసిన పరిష్కారాలను వెంటనే వర్తింపజేయాలని నిర్వాహకులను కోరారు.
స్పష్టంగా చెప్పాలంటే, రూట్ యాక్సెస్ని పొందడానికి ఇప్పటికే సిస్టమ్లో ఉన్న రోగ్ మరియు హైజాక్ చేసిన స్థానిక వినియోగదారులు లేదా మాల్వేర్ ద్వారా లోపాలను ఉపయోగించుకోవచ్చు.
క్వాలిస్లోని TRU ప్రొడక్ట్ మేనేజర్ సయీద్ అబ్బాసీ, ఈ వారం ఐదు దుర్బలత్వాలను మొదటిసారిగా బ్లాగ్లో వెల్లడించారు, అయితే నిపుణులు వాటిని ఏప్రిల్ 2014లో ప్రవేశపెట్టారని చెప్పారు.
అన్ని దుర్బలత్వాలు నీడ్రెస్టార్ట్ యుటిలిటీలో ఉన్నాయి, ఇది చాలా అకారణంగా, పునఃప్రారంభం అవసరమా కాదా అని నిర్ణయించడానికి రూపొందించబడింది. ఉదాహరణకు, ఒక క్లిష్టమైన లైబ్రరీ నవీకరించబడినా లేదా ఇన్స్టాలేషన్ లేదా ఇతర అప్డేట్ చేయబడినా, మార్పులను తీసుకురావడానికి పునఃప్రారంభం అవసరమని నిర్ధారిస్తుంది మరియు ఇదే జరిగితే స్వయంచాలకంగా పునఃప్రారంభించబడుతుంది.
చిన్న సాధనం అందుబాటులో ఉంది విడిగా మరియు అనేక Linux పంపిణీలలో, మరియు అబ్బాసీ హైలైట్ చేసినట్లు, ఇది కనీసం ఉబుంటు సర్వర్లో డిఫాల్ట్గా ఉంటుంది.
క్వాలిస్ మరింత వివరంగా ఉంది సాంకేతిక గమనికలు కొన్ని దుర్బలత్వాలు, నీడ్రెస్టార్ట్ పాత సోర్స్ ఫైల్లను గుర్తించడం ద్వారా భద్రతా ప్రయోజనాలను అందిస్తుందని వివరిస్తుంది, ఎందుకంటే అవి బగ్లను కలిగి ఉండవచ్చు, అయితే వ్యంగ్యంగా కూడా దుష్ట దోపిడీలకు మూలం.
“పైథాన్/రూబీ ఇంటర్ప్రెటర్ను ప్రభావితం చేసే అటాకర్-నియంత్రిత ఎన్విరాన్మెంట్ వేరియబుల్ను మార్చడం ద్వారా ఈ దోపిడీ సాధించబడుతుంది, సురక్షితమైన ఇన్పుట్ను ఆశించే లైబ్రరీకి అపరిశుభ్రమైన డేటాను పంపడం, తద్వారా ఏకపక్ష షెల్ ఆదేశాలను అమలు చేయడానికి అనుమతిస్తుంది” అని అబ్బాసీ చెప్పారు. అని రాశాడు.
ఐదు దుర్బలత్వాలలో ప్రతి ఒక్కటి క్రింద వివరించబడింది:
-
CVE-2024-48990 (CVSSv3:7.8): ఇది పునఃప్రారంభం అవసరమా కాదా అని నిర్ధారించడానికి PYTHONPATH ఎన్విరాన్మెంట్ వేరియబుల్ యొక్క వెలికితీతను పునఃప్రారంభించవలసిన అవసరానికి సంబంధించినది. స్థానిక దాడి చేసే వ్యక్తి ఈ వేరియబుల్ని నియంత్రించగలిగితే, వారు కోడ్ని రూట్గా అమలు చేయవచ్చు.
-
CVE-2024-48991 (CVSSv3:7.8): కూడా సంబంధించి కొండచిలువ ఇంటర్ప్రెటర్, యుటిలిటీ TOCTOU రేస్ కండిషన్కు హాని కలిగిస్తుంది, ఇది విజయవంతంగా ఉపయోగించబడినట్లయితే, దాడి చేసే వ్యక్తి వారి స్వంత పైథాన్ ఇంటర్ప్రెటర్ని అమలు చేయడానికి మరియు కోడ్ని రూట్గా అమలు చేయడానికి అనుమతిస్తుంది. ఇది రూబీ ఇంటర్ప్రెటర్ను కూడా ప్రభావితం చేస్తుందని పరిశోధకులు విశ్వసిస్తున్నారు, అయితే విడుదల సమయంలో నిర్ధారించలేకపోయారు.
-
CVE-2024-48992 (CVSSv3:7.8): ప్రాథమికంగా CVE-2024-48990 వలె అదే బగ్, కానీ రూబీ ఇంటర్ప్రెటర్ను ప్రభావితం చేస్తుంది, చివరి గంటలో బహిర్గతం చేయడానికి కొద్దిసేపటి ముందు నిర్ధారణ జరిగింది.
-
CVE-2024-10224 (CVSSv3:5.3): అవసరం రీస్టార్ట్కి సంబంధించినది పెర్ల్ ఇంటర్ప్రెటర్, ఇది పైథాన్ మరియు రూబీ సమానమైన వాటి నుండి భిన్నంగా ప్రవర్తిస్తుంది, అయితే వర్ణన సాంకేతికంగా వ్యాఖ్యాతను నడుపుతున్న పెర్ల్ యొక్క స్కాన్డెప్స్ మాడ్యూల్లో ఉందని వివరణ సూచిస్తుంది. దాడి చేసేవారు వారు అమలు చేయాలనుకుంటున్న షెల్ కమాండ్ల ఫార్మాట్లో ఫైల్ పేర్లను సృష్టించవచ్చు.
-
CVE-2024-11003 (CVSSv3:7.8): CVE-2024-10224కి సంబంధించినది మరియు స్కాన్డెప్స్కి పంపబడిన అపరిశుభ్రమైన ఇన్పుట్కు సంబంధించినది, ఇది ఏకపక్ష షెల్ ఆదేశాలను అమలు చేయడానికి దారి తీస్తుంది.
Needrestart డిఫాల్ట్గా ఇన్స్టాల్ చేయబడింది మరియు పదేళ్ల క్రితం వెర్షన్ 0.8లో ప్రవేశపెట్టబడింది. 3.8కి ముందు ఉన్న యుటిలిటీ యొక్క అన్ని సంస్కరణలు హాని కలిగించేవిగా పరిగణించబడతాయి మరియు దాడి చేసేవారు కోడ్ను రూట్గా అమలు చేయగలరు. 3.8 తర్వాత సంస్కరణలు పరిష్కారం వర్తింపజేయబడ్డాయి.
ఉబుంటు సర్వర్ ముఖ్యంగా రన్నింగ్ కోసం విస్తృతంగా ఉపయోగించబడుతుంది VMలుమరియు ప్రస్తుతం ఎన్ని సందర్భాలు హాని కలిగి ఉన్నాయో చూపే ఖచ్చితమైన సంఖ్యలు లేనప్పటికీ, ఆ సంఖ్య మిలియన్లలో ఉండవచ్చు.
అయితే, దుర్బలత్వాలు అధ్వాన్నంగా ఉండవచ్చు. దాడి చేసేవారికి స్థానిక యాక్సెస్ అవసరం అనే వాస్తవం a ఉబుంటు సర్వర్ ఉదాహరణకు, రిమోట్ యాక్సెస్ సాఫ్ట్వేర్, మాల్వేర్ లేదా చెల్లుబాటు అయ్యే ఆధారాల ద్వారా ఈ యాక్సెస్ని పొందడానికి సంభావ్య దాడి చేసేవారు అదనపు హూప్ల ద్వారా వెళ్లవలసి ఉంటుందని దీని అర్థం.
“ఈ దుర్బలత్వాలను ఉపయోగించుకునే దాడి చేసే వ్యక్తి రూట్ యాక్సెస్ను పొందవచ్చు, సిస్టమ్ యొక్క సమగ్రత మరియు భద్రతకు రాజీ పడవచ్చు” అని అబ్బాసీ జోడించారు.
“ఇది సున్నితమైన డేటాకు అనధికారిక యాక్సెస్, మాల్వేర్ ఇన్స్టాలేషన్ మరియు వ్యాపార కార్యకలాపాలకు అంతరాయం కలిగించడం వంటి వ్యాపారాలకు గణనీయమైన నష్టాలను కలిగిస్తుంది. ఇది డేటా ఉల్లంఘనలకు దారితీయవచ్చు, రెగ్యులేటరీ నాన్-కాంప్లైసెన్స్ మరియు కస్టమర్లు మరియు వాటాదారుల మధ్య విశ్వాసం క్షీణిస్తుంది, చివరికి సంస్థ యొక్క ప్రతిష్టను ప్రభావితం చేస్తుంది. . సాఫ్ట్వేర్ను నవీకరించడం ద్వారా లేదా హాని కలిగించే ఫీచర్ను నిలిపివేయడం ద్వారా కంపెనీలు ఈ ప్రమాదాన్ని త్వరగా తగ్గించాలి.
నీడ్రెస్టార్ట్ వెర్షన్ 3.8 లేదా తర్వాతి వెర్షన్కి అప్డేట్ చేయడం అనేది సిఫార్సు చేయబడిన చర్య, అయినప్పటికీ వినియోగదారులు నీడ్రెస్టార్ట్ కాన్ఫిగరేషన్ను దాని ఇంటర్ప్రెటర్ హ్యూరిస్టిక్లను డిసేబుల్ చెయ్యవచ్చని క్వాలిస్ చెప్పింది, ఇది సమస్యను తగ్గిస్తుంది. ®