تم اكتشاف عيوب خطيرة في Needrestart والتي أثرت على Ubuntu لمدة 10 سنوات تقريبًا

  • تم تحديد خمس نقاط ضعف خطيرة في الأداة المساعدة needrestart.
  • تسمح العيوب للمهاجمين المحليين بتصعيد الامتيازات إلى مستوى الجذر.
  • تعد الترقية الفورية إلى الإصدار 3.8 أو أعلى أمرًا أساسيًا لتخفيف المخاطر.
  • تسلط نقاط الضعف الضوء على الحاجة إلى تكوينات آمنة على أنظمة Linux.

إصلاح الحاجة إلى إعادة التشغيل

بحاجة إلى إعادة التشغيل، وهي أداة أساسية لمستخدمي Linux، وقد شاركت في سلسلة من نقاط الضعف الحرجة التي يمكن أن تعرض أمن الأنظمة للخطر. تؤثر هذه العيوب بشكل أساسي على التوزيعات المستندة إلى Ubuntu وقد تم تتبعها تحت المعرفات CVE-2024-48990 وCVE-2024-48991 وCVE-2024-48992 وCVE-2024-10224 وCVE-2024-11003، كما كما ورد في مدونة أوبونتو الرسمية. وتسمح هذه المشاكل، التي ظلت كامنة لأكثر من عقد من الزمن، للمهاجمين ذوي الوصول المحلي بالحصول على البيانات امتيازات المسؤولمما يعرض الأنظمة لمخاطر محتملة.

تمثل نقاط الضعف هذه، التي اكتشفها فريق الأمان في Qualys، تذكيرًا مهمًا بـ أهمية تحديث البرامج والتكوينات. يعد ضمان الأمن أولوية لا ينبغي الاستهانة بها، خاصة في البيئات الحرجة.

ما هو Needrestart ولماذا هو مهم؟

Needrestart هي أداة، منذ تقديمها بشكل افتراضي في Ubuntu من إصدار 21.04، أصبح أ القطعة الأساسية لإدارة الخدمات بعد التحديثات. ويتمثل دورها في تحديد الخدمات التي تحتاج إلى إعادة التشغيل لضمان تحديث المكتبات المشتركة بشكل صحيح. وعلى الرغم من فائدته، فقد أظهر تنفيذه الأولي نقاط ضعف استغلها المهاجمون لتصعيد الامتيازات وتعريض الأمن للخطر.

منذ إنشائها في أبريل 2014، تم شحن Needrestart بثغرات أمنية خطيرة لم يتم إصلاحها حتى إصدار الإصدار 3.8 من الأداة في نوفمبر 2024. وهذا يعني أن لسنوات عديدة، كانت الملايين من الخوادم في خطر دون علم المسؤولين .

تحليل نقاط الضعف في Needrestart

هذه الإخفاقات تعريض الأنظمة للهجماتولكن لاستغلالها، يحتاج المهاجم إلى الوصول المحلي. وفيما يلي تفصيل للمشاكل المسجلة:

  1. CVE-2024-48990:
    • سبب: الاستخدام غير السليم للمتغير بايثونباث عند تهيئة بايثون.
    • تأثير: يسمح لك بتنفيذ تعليمات برمجية ضارة كجذر.
  2. CVE-2024-48991:
    • سبب: حالة السباق في التحقق من صحة مترجم بايثون.
    • تأثير: يمكن للمهاجم استبدال الملف الثنائي الشرعي بآخر ضار.
  3. CVE-2024-48992:
    • سبب: الاستخدام غير الآمن للمتغير روبيليب في مترجم روبي.
    • تأثير: تشغيل تعليمات برمجية عشوائية نيابة عن المسؤول.
  4. CVE-2024-10224:
    • سبب: معالجة غير صحيحة لأسماء الملفات في الوحدة النمطية سكان ديبس من بيرل.
    • تأثير: يسمح بتنفيذ الأوامر غير المصرح بها.
  5. CVE-2024-11003:
    • سبب: الاستخدام غير الآمن للوظيفة وحدة التقييم () en سكان ديبس.
    • تأثير: تنفيذ تعليمات برمجية ضارة تحت سيطرة المهاجم.

استراتيجيات التخفيف

وللحماية من هذه الثغرات الأمنية، يوصي الخبراء باتباع الخطوات التالية:

  1. تحديث بحاجة إلى إعادة التشغيل: قم بتثبيت الإصدار 3.8 أو أعلى لتصحيح العيوب المعروفة. يعد هذا أمرًا ضروريًا لإيقاف نواقل الهجوم الموجودة.
  2. تكوين بشكل صحيح: في الملف needrestart.conf، قم بتعطيل فحص المترجم الفوري عن طريق إضافة: $nrconf{interpscan} = 0;.
  3. تقييد الوصول المحلي: قم بتنفيذ سياسات مصادقة صارمة لتحديد من يمكنه الوصول فعليًا أو عن بعد إلى الجهاز.

التأثير على بيئات الأعمال

على الرغم من نقاط الضعف تتطلب الوصول المحلي ليتم استغلالها، فإن الخطر كبير في بيئات الشركات حيث تحظى Ubuntu بشعبية كبيرة. غالبًا ما تتعامل الخوادم الموجودة على هذه الشبكات مع البيانات الحساسة وتستضيف التطبيقات المهمة، لذا قد يكون للهجوم الناجح عواقب وخيمة. ولذلك، يجب على مسؤولي النظام التصرف بسرعة واتخاذ الإجراءات التصحيحية لضمان سلامة وأمن البيانات المستضافة على هذه الخوادم.

التحديث إلى الإصدار 3.8 من Needrestart لا يحمي فقط من نقاط الضعف الحالية، بل أيضًا يقوي الدفاع عام ضد محاولات الاستغلال المستقبلية.

يعد اكتشاف نقاط الضعف هذه في Needrestart بمثابة تذكير في الوقت المناسب بمدى أهمية الحفاظ على نهج استباقي للأمن السيبراني. التدابير الوقائية و تحديثات منتظمة يمكنهم أن يحدثوا فرقًا بين النظام الآمن والنظام الضعيف. يجب على مستخدمي Linux، ومستخدمي Ubuntu على وجه الخصوص، إعطاء الأولوية لهذه الإصلاحات لتقوية بيئاتهم وتقليل مخاطر الاستغلال.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.