Ubuntu를 만든 회사인 Canonical은 보안팀이 Qualys가 발견한 needrestart 및 libmodule-scandeps-perl 패키지의 취약점을 수정하는 업데이트를 출시했다고 발표했습니다.
이러한 패키지는 Ubuntu 21.04부터 Ubuntu에 기본적으로 설치되므로 이러한 업데이트를 설치하는 것이 중요합니다.
이러한 취약성에 대한 배경을 제공하면서 Canonical은 로컬 권한 상승(LPE)을 허용한다고 말하는데, 이는 로컬 공격자가 이를 사용하여 루트 권한을 얻고 시스템에 원하는 모든 작업을 수행할 수 있음을 의미합니다. 세부 사항을 설명하면서 Ubuntu 제작자는 다음과 같이 말합니다.
"CVE-24024-48991에서 로컬 공격자는 needrestart에 대한 time-of-check time-of-use 경쟁 조건에서 승리하여 Python 인터프리터를 제어할 수 있습니다.
CVE-2024-10224에서 Qualys는 공격자가 제어하는 입력으로 인해 Module::ScanDeps Perl 모듈이 "성가신 파이프"(예: "commands|"를 파일 이름으로 전달)를 open()하거나 eval()에 임의의 문자열을 전달하여 임의의 셸 명령을 실행할 수 있다는 것을 발견했습니다. 이것만으로는 로컬 권한 상승에 충분하지 않습니다. 그러나 CVE-2024-11003에서 needrestart는 공격자가 제어하는 입력(파일 이름)을 Module::ScanDeps에 전달하고 루트 권한으로 CVE-2024-10224를 트리거합니다. CVE-2024-11003에 대한 수정 사항은 Module::ScanDeps에 대한 needrestart의 종속성을 제거합니다."
영향을 받는 버전은 Ubuntu 22.04 LTS, Ubuntu 24.04 LTS 및 Ubuntu 24.10입니다. 이는 서버 및 데스크톱 설치에 적용됩니다. needrestart 패키지를 설치한 경우 이전 릴리스도 영향을 받을 수 있습니다.
영향을 받는지 확인하려면 다음 명령을 실행하세요.
apt list --installed | grep "^\(needrestart\|libmodule-scandeps-perl\)"
22.04에서 3.5-5ubuntu2.1 이하로 needrestart가 있거나, 24.04에서 3.6-7ubuntu4.1 또는 24.10에서 3.6-8ubuntu4가 있는 경우 패키지를 업데이트해야 합니다. 이러한 패키지를 특별히 업그레이드하려면 다음 명령을 사용합니다.
sudo apt update && sudo apt install --only-upgrade needrestart libmodule-scandeps-perl
말할 필요도 없겠지만 인터넷에 연결된 컴퓨터를 사용하는 경우 공격자가 취약점을 악용하지 못하도록 컴퓨터에 사용 가능한 업데이트를 정기적으로 설치하는 것이 중요합니다
Comments