Home

Bug in 'needrestart' maakt uitvoeren van rootcommando's Ubuntu Server mogelijk

Beveiligingsonderzoekers van Qualys hebben vijf kwetsbaarheden gevonden in de needrestart-functionaliteit van Ubuntu Server. Met het uitbuiten van die kwetsbaarheden is het mogelijk om roottoegang tot een OS te krijgen, al is daar wel aanvankelijke toegang voor nodig.

De vijf kwetsbaarheden werden ontdekt door de Threat Research Unit van securitybedrijf Qualys. Het gaat om vijf verschillende local privilege escalations die in versie 0.8 van needrestart zitten. Die versie werd in april 2014 in Ubuntu Server 21.04 geïntroduceerd en wordt sindsdien standaard meegeïnstalleerd. Alle versies van needrestart tot aan 3.8 zijn kwetsbaar. Daarnaast is het mogelijk dat dat ook Linux-distro's de tool gebruiken of dat gebruikers die zelf hebben geïnstalleerd. Dat kan op zowel Ubuntu Server als Ubuntu Desktop, maar ook op andere distro's.

Kwetsbare versieGepatchte versie

Needrestart is een tool die het systeem scant om te bepalen of een herstart nodig is, bijvoorbeeld als bepaalde packages op de achtergrond zijn bijgewerkt. Qualys-onderzoekers zeggen dat ze vijf verschillende kwetsbaarheden hebben ontdekt, die los van elkaar de mogelijkheid bieden om code uit te voeren op rootniveau.

Qualys heeft de kwetsbaarheden beschreven in een apart document. Voor iedere kwetsbaarheid is lokale toegang tot een machine nodig, bijvoorbeeld via een andere hack of door fysieke toegang te krijgen. Ubuntu-maker Canonical heeft patches uitgebracht voor de kwetsbaarheden, maar noemt daarnaast ook een mitigatie. Beheerders kunnen /etc/needrestart/needrestart.conf bewerken en $nrconf{interpscan} = 0; achter de rij # Disable interpreter scanners zetten.

CVEOmschrijvingErnstigheid Source: Tweakers.net

Previous

Next