کمیته رکن چهارم – چندین آسیبپذیری امنیتی در بسته «needrestart»، که بهطور پیشفرض در اوبونتو سرور از نسخه ۲۱٫۰۴ نصب شده است، کشف شدهاند. این آسیبپذیریها به مهاجمان محلی امکان میدهند بدون نیاز به تعامل کاربر، به سطح دسترسی root دست پیدا کنند.
به گزارش کمیته رکن چهارم، این مشکلات امنیتی که توسط تیم تحقیقاتی «Qualys Threat Research Unit (TRU)» شناسایی شدهاند، از سال ۲۰۱۴ در نسخههای مختلف این بسته وجود داشتهاند. این ضعفها به مهاجمان اجازه میدهند با دستکاری برخی تنظیمات داخلی سیستم، برنامهها را فریب داده و دستورات دلخواه خود را اجرا کنند. برای مثال، با تغییر تنظیمات خاص مرتبط با مفسرهای برنامهنویسی پایتون و روبی یا سوءاستفاده از نقصهای موجود در کتابخانههای جانبی، مهاجمان میتوانند به بخشهای حساس سیستم دسترسی پیدا کنند.
این حملات میتوانند به اجرای دستورات و برنامههای مخرب با سطح دسترسی بالا منجر شوند، که کنترل کامل سیستم را در اختیار مهاجمان قرار میدهد. با وجود پیچیدگی فنی، این ضعفها در نسخه جدید بسته «needrestart» (نسخه ۳٫۸) برطرف شدهاند و کاربران میتوانند با بهروزرسانی سیستم خود، از این خطرات جلوگیری کنند.
اقدامات امنیتی
برای مقابله با این مشکلات، به کاربران توصیه میشود بسته «needrestart» را فوراً بهروزرسانی کنند و در صورت عدم امکان، تنظیمات مرتبط با مفسرها را بهطور موقت غیرفعال کنند. پس از اعمال بهروزرسانی، این تنظیمات باید به حالت اولیه بازگردانده شوند تا عملکرد سیستم تحت تأثیر قرار نگیرد.
نتیجهگیری
این آسیبپذیریها نشاندهنده اهمیت بهروزرسانی مداوم سیستمهای لینوکسی است. اقدام سریع برای بهروزرسانی، خطرات جدی را کاهش داده و امنیت سیستم را تضمین میکند.