Linux 崩溃报告漏洞(CVE-2025-5054、CVE-2025-4598)暴露密码哈希值

Qualys详细介绍了CVE-2025-5054和CVE-2025-4598这两个严重漏洞,它们会影响Apport和systemd-coredump等Linux崩溃报告工具。了解如何保护您的Ubuntu、Red Hat和Fedora系统。

 

Qualys的网络安全专家发现了常见Linux操作系统中的两个重大漏洞。Qualys分享的报告显示,这些信息泄露漏洞存在于名为Apport和的软件工具中systemd-coredump,可能允许攻击者从受影响的系统中窃取密码哈希等敏感信息。

Qualys威胁研究部门(TRU)将这些问题识别为竞争条件漏洞。这意味着攻击者可以利用程序处理数据的短暂时间获得未经授权的访问。

一个被追踪为CVE-2025-5054的漏洞影响了ApportUbuntu的内置崩溃报告系统。此漏洞的出现是因为对容器中崩溃进程是否被其他进程替换的检查发生得太晚。这可能导致敏感信息被发送到容器,从而可能造成泄漏。

第二个漏洞CVE-2025-4598针对的是systemd-coredump类似的工具,它是Red Hat Enterprise Linux 9和10以及Fedora上的默认崩溃处理程序。此漏洞允许攻击者破坏SUID进程(以特殊权限运行的程序),并快速将其替换为常规程序。

如果攻击者赢得这场竞赛,他们就可以读取原始SUID进程的核心转储,从而访问其内存中的敏感数据,例如来自/etc/shadow文件的密码哈希。

Apport和都systemd-coredump旨在创建核心转储(程序崩溃时内存的快照)。这些转储对于试图修复软件问题的开发人员非常有用。但是,它们也可能包含私人信息,例如密码或加密密钥。通常,对这些文件的访问受到限制,以防止滥用。

根据Qualy的博客文章,其TRU已创建概念验证(POC),展示了本地攻击者如何利用这些漏洞。具体来说,他们展示了攻击者如何利用崩溃的程序(例如unix_chkpwd,用于检查用户密码)从/etc/shadow文件(一个包含用户密码的关键系统文件)中窃取密码哈希值。

“利用Apport和systemd-coredump中的漏洞可能会严重损害机密性,因为攻击者可以从核心转储中提取敏感数据,例如密码、加密密钥或客户信息。” ---Saeed Abbasi,Qualys威胁研究部门产品经理

许多Linux系统都受到这些新发现的漏洞的影响。例如Apport,自16.04以来的所有Ubuntu版本都存在此漏洞,最高至2.33.0的版本都受到影响,包括最近的Ubuntu 24.04。

相反,systemd-coredumpFedora 40和41,以及Red Hat Enterprise Linux 9和新发布的RHEL 10都存在风险。Debian系统通常默认是安全的,除非systemd-coredump手动安装。

利用这些漏洞可能会导致严重的安全漏洞,危及敏感数据的机密性,并可能导致系统停机或组织声誉受损。

为了保护系统安全,Qualys建议将默认值设置/proc/sys/fs/suid_dumpable parameter为0。这将禁用以特殊权限运行的程序的核心转储,如果无法立即获得软件补丁,这可以作为临时修复。Qualys还将发布新的安全扫描ID(QID),例如QID 383314,以帮助组织检测这些漏洞。

位于亚利桑那州斯科茨代尔的综合证书生命周期管理(CLM)提供商Sectigo的高级研究员Jason Soroko建议将崩溃管理视为安全的数据管道,隔离或禁用转储处理、加密转储、分类后粉碎数据并加强处理程序控制,以降低风险并领先于未来的威胁。

发表评论

评论已关闭。

相关文章