关键 Linux 漏洞暴露了全球数百万个 Linux 系统上的密码哈希

admin 2025年6月3日09:51:39评论36 views字数 1235阅读4分7秒阅读模式

两个严重的本地信息泄露漏洞影响着全球数百万个 Linux 系统,可能允许攻击者通过核心转储纵来提取敏感的密码数据。

Qualys 威胁研究部门 (TRU) 披露了两个针对主要 Linux 发行版上的核心转储处理程序的争用条件漏洞。第一个漏洞 CVE-2025-5054 影响 Ubuntu 的 Apport 崩溃报告系统,而第二个漏洞 CVE-2025-4598 影响 systemd-coredump,这是 Red Hat Enterprise Linux 9 和 10 以及 Fedora 发行版中使用的默认核心转储处理程序

这两个漏洞都利用了争用条件,允许本地攻击者纵 SUID(设置用户 ID)程序并获得对生成的核心转储的未经授权的读取访问权限。

Qualys 研究人员开发了概念验证漏洞,展示了攻击者如何以 unix_chkpwd 进程为目标,该进程是大多数 Linux 发行版上默认安装的密码验证标准组件,用于提取密码哈希。

systemd-coredump 和 Apport 等核心转储处理程序会在程序崩溃时自动捕获内存快照,从而创建敏感信息的潜在金矿,包括密码、加密密钥和客户数据。

虽然这些工具实施了安全措施,例如限制对 root 用户的访问和将转储存储在安全位置,但新发现的竞争条件绕过了这些保护。

关键 Linux 漏洞暴露密码哈希

这些漏洞影响了广泛的系统。Ubuntu 24.04 和自 16.04 之后的所有 Ubuntu 版本都容易受到 Apport 版本 2.33.0 的攻击。

同时,Fedora 40/41 以及 Red Hat Enterprise Linux 9 和 10 面临通过 systemd-coredump 的暴露。值得注意的是,Debian 系统默认受到保护,因为它们不包含核心转储处理程序,除非手动安装。

潜在影响不仅限于简单的数据泄露。组织面临运营停机、声誉受损和违反法规要求的风险。提取密码哈希的能力可能使攻击者能够提升权限并在受感染的网络中横向移动。

安全专家建议立即实施关键缓解措施:将 /proc/sys/fs/suid_dumpable 参数设置为 0。此配置更改将禁用所有 SUID 程序的核心转储,从而在组织等待官方补丁时有效地消除攻击媒介。

“虽然此修改将禁用 SUID 程序和 root 守护程序的某些调试功能,但当无法立即修补易受攻击的核心转储处理程序时,它可以作为必不可少的临时修复,”安全研究人员指出。

Qualys 还开发了经过全面测试的缓解脚本,使组织能够快速消除威胁。但是,Qualys 警告说,广泛实施可能会带来运营风险,并建议在受控环境中进行全面测试。

来源:cybersecuritynews

免责声明
本公众号所载文章为本公众号原创或根据网络搜索下载编辑整理,文章版权归原作者所有,仅供读者学习、参考,禁止用于商业用途。因转载众多,无法找到真正来源,如标错来源,或对于文中所使用的图片、文字、链接中所包含的软件/资料等,如有侵权,请跟我们联系删除,谢谢!

关键 Linux 漏洞暴露了全球数百万个 Linux 系统上的密码哈希

原文始发于微信公众号(网安百色):关键 Linux 漏洞暴露了全球数百万个 Linux 系统上的密码哈希

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月3日09:51:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   关键 Linux 漏洞暴露了全球数百万个 Linux 系统上的密码哈希https://cn-sec.com/archives/4124989.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息