Una vulnerabilidad que duró años casi se convirtió en un desastre para millones de usuarios.
Ubuntu Linux ha sido criticado debido a vulnerabilidades descubiertas por expertos, las cuales han existido desde la creación de la herramienta needrestart en 2014. Estas vulnerabilidades permiten a los atacantes obtener privilegios de root sin intervención del usuario, si tienen acceso local al sistema.
Especialistas de Qualys descubrieron cinco vulnerabilidades, registradas como CVE-2024-48990, CVE-2024-48991, CVE-2024-48992, CVE-2024-10224 y CVE-2024-11003. Todos los problemas, excepto el penúltimo, recibieron una calificación de 7.8 en la escala CVSS, mientras que el CVE-2024-10224 fue calificado con 5.3 puntos. Todas las vulnerabilidades están relacionadas con la herramienta needrestart, que verifica la necesidad de reiniciar servicios después de actualizaciones o cambios en los archivos de biblioteca del sistema.
Presentada por primera vez en 2014, la herramienta es muy útil para aplicar actualizaciones del sistema sin la necesidad de un reinicio completo, lo que ayuda a mantener la seguridad del sistema operativo sin comprometer el tiempo y la estabilidad del funcionamiento. Sin embargo, se descubrió que needrestart era vulnerable desde la versión 0.8, incluida en Ubuntu 21.04. La primera versión sin vulnerabilidades, la 3.8, estuvo disponible solo esta semana.
La esencia de las vulnerabilidades radica en la posibilidad de ejecutar código arbitrario en el sistema atacado. Para ello, el atacante necesita acceso local, que, sin embargo, puede obtenerse a través de malware o cuentas comprometidas.
Aunque esta condición limita algo la superficie de ataque, los expertos señalan que en el pasado, vulnerabilidades similares en Linux han sido exitosamente explotadas para elevar privilegios. Los expertos aconsejan a los administradores de Ubuntu actualizar de inmediato la herramienta needrestart a la versión 3.8 para eliminar la amenaza y prevenir posibles ataques.