Eskalation von Berechtigungen in needrestart Qualys TRU deckt fünf lokale Schwachstellen in Ubuntu-Servern auf

Von Martin Hensel 1 min Lesedauer

Anbieter zum Thema

Die Threat Research Unit (TRU) des Sicherheitsspezialisten Qualys ist auf fünf LPE-Schwachstellen („Local Privilege Escalation“) in der Ubuntu-Komponente needrestart gestoßen. Sie ist standardmäßig auf Ubuntu-Servern installiert. Eine aktuelle Version schließt die Lücken.

Qualys warnt vor Sicherheitslücken in der needrestart-Komponente von Ubuntu-Servern.(Bild:  Muhammad Saad /  Pixabay)
Qualys warnt vor Sicherheitslücken in der needrestart-Komponente von Ubuntu-Servern.
(Bild: Muhammad Saad / Pixabay)

Die Schwachstellen (CVE-2024-48990, CVE-2024-48991, CVE-2024-48992, CVE-2024-10224 und CVE-2024-11003) ermöglichen lokalen Benutzern die Ausführung von beliebigem Code mit Root-Privilegien sowie die Erweiterung ihrer Berechtigungen auf Root-Zugriff. Im Zuge ihrer Arbeit haben die Sicherheitsexperten nachgewiesen, dass sich die Problemstellen einfach ausnutzen lassen und warnen vor schnellen Exploits.

Die Schwachpunkte bestehen demnach bereits seit der Einführung der Interpreterunterstützung in der Version 0.8 von needrestart, die bereits im April 2014 veröffentlicht wurde. Die Komponente wird standardmäßig seit Version 21.04 von Ubuntu auf entsprechenden Servern installiert. Es handelt sich um ein Dienstprogramm, das Systeme und Dienste auf nötige Neustarts scannt. Dies kann zum Beispiel bei einer während einer Paketaktualisierung ersetzten Bibliothek der Fall sein. Da needrestart in Server-Images integriert ist, wird es nach APT-Vorgängen wie etwa Installationen, Upgrades oder Löschvorgängen automatisch ausgeführt.

Drastische Folgen, Abhilfe verfügbar

Qualys warnt eindringlich davor, dass Angreifer über die Schwachstellen Root-Zugriff erlangen und damit Systemintegrität und -sicherheit gefährden können. Möglich wären etwa unbefugter Zugriff auf sensible Daten, Installation von Malware oder eine Unterbrechung des Geschäftsbetriebs. Für Unternehmen könnten derartige Vorgänge schnell rufschädigend und teuer werden.

Zur Abhilfe empfehlen die Qualys-Experten die umgehende Aktualisierung der needrestart-Komponente. Ab deren Version 3.8 sind die Schwachstellen behoben. Ein Workaround wäre zudem die Deaktivierung der Interpreter-Heuristik in der Konfiguration von needrestart (/etc/needrestart/needrestart.conf). Dazu muss in der Konfigurationsdatei unter „# Disable Interpreter Scanners“ die Variable $nrconf{interpscan} = 0; gesetzt werden.

(ID:50283506)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung