Linux : des failles de sécurité vieilles de 10 ans ont été découvertes dans le paquet Needrestart d’Ubuntu
Nouvelle alerte de sécurité pour les utilisateurs de Linux : 5 failles de sécurité permettant une élévation de privilèges sur la machine locale ont été découvertes dans l'utilitaire needrestart, installé par défaut sur Ubuntu depuis la version 21.04. Faisons le point sur cette menace.
Needrestart est un utilitaire qui analyse votre système pour déterminer si un redémarrage est nécessaire pour le système ou ses services.
Sans nécessiter la moindre interaction de la part d'un utilisateur, ces 5 nouvelles vulnérabilités découvertes dans needrestart permettent à un utilisateur local d'élever ses privilèges en tant que root. Voilà ce qui se cache derrière les failles suivantes : CVE-2024-48990, CVE-2024-48991, CVE-2024-48992, CVE-2024-10224, et CVE-2024-11003.
Les vulnérabilités sont présentes dans needrestart, un outil installé par défaut sur Ubuntu Server depuis la version 21.04, disponible depuis avril 2021. Dans le paquet en lui-même, ces failles sont présentes depuis la version 0.8 qui a été publiée par les développeurs en avril 2014. Il y a donc plus de 10 ans que ces faiblesses sont présentes dans needrestart.
"Cet exploit est réalisé en manipulant une variable d'environnement contrôlée par l'attaquant qui influence l'interpréteur Python/Ruby, en transmettant des données non nettoyées à une bibliothèque qui attend une entrée sûre, permettant ainsi l'exécution de commandes shell arbitraires.", peut-on lire dans un rapport publié par les chercheurs de Qualys à l'origine de ces découvertes.
Comment se protéger ?
Si vous utilisez Ubuntu Server 21.04 ou une version supérieure, ou si vous avez procédé à l'installation du paquet needrestart sur votre machine Linux, vous devez mettre à jour le paquet. Toutes les versions inférieures à la 3.8 sont vulnérables à cette faille de sécurité. Le correctif de sécurité a été introduit dans needrestart 3.8.
En complément de cette mise à jour ou si vous ne pouvez pas l'appliquer, les chercheurs en sécurité de Qualys recommandent de modifier le fichier de configuration "/etc/needrestart/needrestart.conf" pour désactiver la fonction d'analyse de l'interpréteur. Voici la modification à apporter :
# Disable interpreter scanners.
$nrconf{interpscan} = 0;
Cela vous protège de ces vulnérabilités !