22/12/2024

Actu CybersécuritéLogiciel - OS

Linux : des failles de sécurité vieilles de 10 ans ont été découvertes dans le paquet Needrestart d’Ubuntu

Nouvelle alerte de sécurité pour les utilisateurs de Linux : 5 failles de sécurité permettant une élévation de privilèges sur la machine locale ont été découvertes dans l'utilitaire needrestart, installé par défaut sur Ubuntu depuis la version 21.04. Faisons le point sur cette menace.

Needrestart est un utilitaire qui analyse votre système pour déterminer si un redémarrage est nécessaire pour le système ou ses services.

Sans nécessiter la moindre interaction de la part d'un utilisateur, ces 5 nouvelles vulnérabilités découvertes dans needrestart permettent à un utilisateur local d'élever ses privilèges en tant que root. Voilà ce qui se cache derrière les failles suivantes : CVE-2024-48990, CVE-2024-48991, CVE-2024-48992, CVE-2024-10224, et CVE-2024-11003.

Les vulnérabilités sont présentes dans needrestart, un outil installé par défaut sur Ubuntu Server depuis la version 21.04, disponible depuis avril 2021. Dans le paquet en lui-même, ces failles sont présentes depuis la version 0.8 qui a été publiée par les développeurs en avril 2014. Il y a donc plus de 10 ans que ces faiblesses sont présentes dans needrestart.

"Cet exploit est réalisé en manipulant une variable d'environnement contrôlée par l'attaquant qui influence l'interpréteur Python/Ruby, en transmettant des données non nettoyées à une bibliothèque qui attend une entrée sûre, permettant ainsi l'exécution de commandes shell arbitraires.", peut-on lire dans un rapport publié par les chercheurs de Qualys à l'origine de ces découvertes.

Comment se protéger ?

Si vous utilisez Ubuntu Server 21.04 ou une version supérieure, ou si vous avez procédé à l'installation du paquet needrestart sur votre machine Linux, vous devez mettre à jour le paquet. Toutes les versions inférieures à la 3.8 sont vulnérables à cette faille de sécurité. Le correctif de sécurité a été introduit dans needrestart 3.8.

En complément de cette mise à jour ou si vous ne pouvez pas l'appliquer, les chercheurs en sécurité de Qualys recommandent de modifier le fichier de configuration "/etc/needrestart/needrestart.conf" pour désactiver la fonction d'analyse de l'interpréteur. Voici la modification à apporter :

# Disable interpreter scanners.
$nrconf{interpscan} = 0;

Cela vous protège de ces vulnérabilités !

author avatar
Florian BURNEL Co-founder of IT-Connect
Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.