Home

Einige Unternehmen, die uns ausgewählt haben

Privacy Officer und Privacy Consultant
CDP-Schema gemäß ISO/IEC 17024:2012
European Privacy Auditor
ISDP©10003 Zertifizierungsschema gemäß ISO/IEC 17065:2012
Auditor
Gemäß UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Gemäß ISO/IEC 17024:2012
Dateschutzbeauftragter
Gemäß ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Gemäß ISO/IEC 17024:2012
ICT Security Manager
Gemäß UNI 11506:2017
IT Service Management (ITSM)
Gemäß der ITIL Foundation
Ethical Hacker (CEH)
Gemäß EC-Council
Network Defender (CND)
Gemäß EC-Council
Computer Hacking Forensics Investigator (CHFI)
Gemäß EC-Council
Penetration Testing Professional (CPENT)
Gemäß EC-Council

Berufsqualifikationen

Bleiben Sie mit den Weltnachrichten auf dem Laufenden!

Markieren Sie Themen, die Sie interessieren:
CYBER-ALARM
Home / CYBER-ALARM
/
In Needrestart gefundene Sicherheitslücken (AL03/241121/CSIRT-ITA)

In Needrestart gefundene Sicherheitslücken (AL03/241121/CSIRT-ITA)

Synthese

In Needrestart, einem standardmäßig auf Ubuntu-Servern installierten Dienstprogramm, mit dem ermittelt wird, ob ein Neustart des Systems oder seiner Dienste erforderlich ist, wurden 5 Sicherheitslücken entdeckt, davon 4 mit „hohem“ Schweregrad. Wenn diese Schwachstellen ausgenutzt werden, könnten sie die Ausführung beliebiger Befehle auf betroffenen Systemen ermöglichen.

Risiko

Geschätzte Auswirkung der Schwachstelle auf die Referenzgemeinschaft: MITTEL/GELB (63,84/100)1.

Typologie

  • Arbitrary Code Execution
  • Privilege Escalation

Beschreibung und mögliche Auswirkungen

Needrestart ist ein Dienstprogramm, das das System überwacht, um festzustellen, ob ein Neustart des Systems oder eines oder mehrerer Dienste erforderlich ist. Dieses Dienstprogramm greift insbesondere ein, wenn die neu zu startenden Dienste veraltete gemeinsam genutzte Bibliotheken verwenden, beispielsweise wenn eine Bibliothek nach einer Paketaktualisierung ersetzt wird.

Sicherheitsforscher haben kürzlich einen detaillierten Bericht veröffentlicht, in dem fünf Schwachstellen beschrieben werden, die zur Ausführung beliebigen Codes auf betroffenen Systemen führen können, wobei Needrestart ausgenutzt wird, wenn die Anwendung während der Paketinstallation oder -aktualisierung ausgeführt wird. Dies führt zu erheblichen Sicherheitsrisiken, die durch ein Update oder die Deaktivierung der anfälligen Funktion schnell entschärft werden sollten.

Für weitere Informationen empfehlen wir den Link zur Analyse, der im Abschnitt „Referenzen“ verfügbar ist.

Betroffene Produkte und Versionen

  • Needrestart, von Version 0.8 bis 3.8 (ausgeschlossen)

Schadensbegrenzungsmaßnahmen

Es wird empfohlen, anfällige Produkte umgehend zu aktualisieren, indem Sie den Anweisungen im Sicherheitsbulletin im Abschnitt „Referenzen“ folgen.

Wo dies nicht möglich ist, wird empfohlen, die Umsetzung der im Sicherheitsbulletin im Abschnitt „Referenzen“ beschriebenen Abhilfemaßnahmen zu bewerten.

Eindeutige Schwachstellenkennungen

Nachfolgend sind die einzigen CVEs aufgeführt, die sich auf Schwachstellen mit „hohem“ Schweregrad beziehen:

CVE-2024-48990

CVE-2024-48991

CVE-2024-48992

CVE-2024-11003

Referenzen

https://www.qualys.com/2024/11/19/needrestart/needrestart.txt

https://ubuntu.com/blog/needrestart-local-privilege-escalation

https://github.com/liske/needrestart

1Diese Schätzung erfolgt unter Berücksichtigung verschiedener Parameter, darunter: CVSS, Verfügbarkeit von Patches/Workarounds und PoC, Verbreitung der betroffenen Software/Geräte in der Referenz-Community.

Vorgeschlagen für Sie

Suchen in 365TRUST

Unsere Dienstleistungen