Home

Entreprises qui nous ont choisis

Privacy Officer et Privacy Consultant
Schéma CDP selon ISO/IEC 17024:2012
European Privacy Auditor
Système de certification ISDP©10003 selon ISO/IEC 17065:2012
Auditor
Selon la norme UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Selon la norme ISO/IEC 17024:2012
Délégué à la Protection des données
Selon la norme ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Selon la norme ISO/IEC 17024:2012
ICT Security Manager
Selon la norme UNI 11506:2017
IT Service Management (ITSM)
Selon la Fondation ITIL
Ethical Hacker (CEH)
Selon EC-Council
Network Defender (CND)
Selon EC-Council
Computer Hacking Forensics Investigator (CHFI)
Selon EC-Council
Penetration Testing Professional (CPENT)
Selon EC-Council

Qualifications professionnelles

Restez au courant de l'actualité mondiale!

Sélectionnez les thèmes qui vous intéressent:
ALERTE CYBER
Home / ALERTE CYBER
/
Vulnérabilités trouvées dans Needrestart (AL03/241121/CSIRT-ITA)

Vulnérabilités trouvées dans Needrestart (AL03/241121/CSIRT-ITA)

Synthèse

5 failles de sécurité ont été détectées, dont 4 de gravité « élevée », dans Needrestart, un utilitaire installé par défaut sur les serveurs Ubuntu, utilisé pour déterminer si un redémarrage du système ou de ses services est nécessaire. Ces vulnérabilités, si elles sont exploitées, pourraient permettre l’exécution de commandes arbitraires sur les systèmes concernés.

Risque

Impact estimé de la vulnérabilité sur la communauté de référence : MOYEN/JAUNE (63,84/100)1.

Typologie

  • Arbitrary Code Execution
  • Privilege Escalation

Description et impacts potentiels

Needrestart est un utilitaire qui surveille le système pour déterminer si un redémarrage du système ou d’un ou plusieurs services est nécessaire. Cet utilitaire intervient notamment si les services à redémarrer utilisent des bibliothèques partagées obsolètes, comme dans le cas où une bibliothèque est remplacée suite à une mise à jour d’un package.

Des chercheurs en sécurité ont récemment publié un rapport détaillé décrivant 5 vulnérabilités pouvant conduire à l’exécution de code arbitraire sur les systèmes concernés, exploitant Needrestart si l’application est en cours d’exécution pendant l’installation ou la mise à niveau du package. Cela entraîne des risques de sécurité importants qui doivent être rapidement atténués via une mise à jour ou en désactivant la fonctionnalité vulnérable.

Pour plus d’informations, nous vous recommandons de consulter le lien vers l’analyse, disponible dans la section Références.

Produits et versions concernés

  • Needrestart, de la version 0.8 à 3.8 (exclus)

Mesures d’atténuation

Il est recommandé de mettre à jour rapidement les produits vulnérables en suivant les instructions du bulletin de sécurité signalé dans la section Références.

Lorsque cela n’est pas possible, il est recommandé d’évaluer la mise en œuvre des mesures d’atténuation décrites dans le bulletin de sécurité dans la section Références.

Identificateurs de vulnérabilité uniques

Vous trouverez ci-dessous les seuls CVE relatifs aux vulnérabilités de gravité « élevée » :

CVE-2024-48990

CVE-2024-48991

CVE-2024-48992

CVE-2024-11003

Références

https://www.qualys.com/2024/11/19/needrestart/needrestart.txt

https://ubuntu.com/blog/needrestart-local-privilege-escalation

https://github.com/liske/needrestart

1Cette estimation est réalisée en tenant compte de différents paramètres, parmi lesquels : CVSS, disponibilité des patch/workaround et PoC, diffusion des logiciels/appareils concernés dans la communauté de référence.

Proposé pour vous

Rechercher en 365TRUST

Nos services