5 failles de sécurité critiques découvertes dans needrestart sur Ubuntu 21.04 : Comment vous protéger ?

Alerte de sécurité : 5 failles de sécurité découvertes sur Ubuntu
Analyse de Needrestart
L’utilitaire needrestart, installé par défaut sur Ubuntu depuis la version 21.04, analyse le système pour déterminer si un redémarrage est nécessaire pour le système ou ses services. Cependant, 5 nouvelles failles de sécurité ont été découvertes, permettant une élévation de privilèges sur la machine locale.
Vulnérabilités et risques
Ces failles, identifiées sous les références CVE-2024-48990, CVE-2024-48991, CVE-2024-48992, CVE-2024-10224 et CVE-2024-11003, permettent à un utilisateur local d’élever ses privilèges en tant que root sans nécessiter d’interaction de la part de l’utilisateur.
Needrestart sur Ubuntu depuis 2014
Needrestart est présent sur Ubuntu Server depuis la version 21.04, disponible depuis avril 2021. Ces failles sont présentes dans le paquet depuis la version 0.8 publiée en avril 2014, soit plus de 10 ans. Les chercheurs de Qualys rapportent que l’exploit repose sur la manipulation d’une variable d’environnement contrôlée par l’attaquant, ce qui peut conduire à l’exécution de commandes shell arbitraires.
Mesures de protection
Si vous utilisez Ubuntu Server 21.04 ou une version ultérieure, ou si vous avez installé le paquet needrestart sur votre machine, il est impératif de mettre à jour vers la version 3.8 qui intègre le correctif de sécurité. Les versions antérieures à la 3.8 sont vulnérables.
En complément, il est recommandé par les chercheurs en sécurité de Qualys de modifier le fichier de configuration “/etc/needrestart/needrestart.conf” en désactivant la fonction d’analyse de l’interpréteur avec la commande suivante :
# Disable interpreter scanners. $nrconf{interpscan} = 0;
Cette modification permet de se protéger efficacement contre ces vulnérabilités et de garantir la sécurité de votre système.
Source : www.it-connect.fr