Des vulnérabilités de sécurité vieilles de plus de 10 ans ont été découvertes dans le paquet needrestart, utilisé sur des systèmes Linux, notamment sous Ubuntu. Ces failles, identifiées sous les références CVE-2024-48990, CVE-2024-48991, CVE-2024-48992, CVE-2024-10224, et CVE-2024-11003, concernent la manière dont le programme vérifie les fichiers de configuration pour les services redémarrés après des mises à jour. Si elles sont exploitées, elles permettent à des utilisateurs locaux d’obtenir des privilèges root, compromettant ainsi la sécurité du système.
Le paquet needrestart est essentiel pour vérifier les processus nécessitant un redémarrage après une mise à jour logicielle, ce qui en fait une cible stratégique. Les vulnérabilités ont été corrigées dans des versions mises à jour du paquet. Les utilisateurs sont invités à mettre à jour rapidement leurs systèmes pour se protéger.
– Pour en savoir plus, vous pouvez consulter l’article sur IT-Connect :
A savoir que sur la dernière version d’Ubuntu server, le paquet n’est toujours pas proposé à la mise à jour.
J’ai donc corrigé manuellement el fichier /etc/needrestart/needrestart.conf pour désactiver la fonction d’analyse de l’interpréteur.
– Voici la modification à apporter :
# Disable interpreter scanners. $nrconf{interpscan} = 0;