两个严重的本地信息泄露漏洞影响着全球数百万个 Linux 系统,可能允许攻击者通过核心转储纵来提取敏感的密码数据。
Qualys 威胁研究部门 (TRU) 披露了两个针对主要 Linux 发行版上的核心转储处理程序的争用条件漏洞。第一个漏洞 CVE-2025-5054 影响 Ubuntu 的 Apport 崩溃报告系统,而第二个漏洞 CVE-2025-4598 影响 systemd-coredump,这是 Red Hat Enterprise Linux 9 和 10 以及 Fedora 发行版中使用的默认核心转储处理程序。
这两个漏洞都利用了争用条件,允许本地攻击者纵 SUID(设置用户 ID)程序并获得对生成的核心转储的未经授权的读取访问权限。
Qualys 研究人员开发了概念验证漏洞,展示了攻击者如何以 unix_chkpwd 进程为目标,该进程是大多数 Linux 发行版上默认安装的密码验证标准组件,用于提取密码哈希。
systemd-coredump 和 Apport 等核心转储处理程序会在程序崩溃时自动捕获内存快照,从而创建敏感信息的潜在金矿,包括密码、加密密钥和客户数据。
虽然这些工具实施了安全措施,例如限制对 root 用户的访问和将转储存储在安全位置,但新发现的竞争条件绕过了这些保护。
关键 Linux 漏洞暴露密码哈希
这些漏洞影响了广泛的系统。Ubuntu 24.04 和自 16.04 之后的所有 Ubuntu 版本都容易受到 Apport 版本 2.33.0 的攻击。
同时,Fedora 40/41 以及 Red Hat Enterprise Linux 9 和 10 面临通过 systemd-coredump 的暴露。值得注意的是,Debian 系统默认受到保护,因为它们不包含核心转储处理程序,除非手动安装。
潜在影响不仅限于简单的数据泄露。组织面临运营停机、声誉受损和违反法规要求的风险。提取密码哈希的能力可能使攻击者能够提升权限并在受感染的网络中横向移动。
安全专家建议立即实施关键缓解措施:将 /proc/sys/fs/suid_dumpable 参数设置为 0。此配置更改将禁用所有 SUID 程序的核心转储,从而在组织等待官方补丁时有效地消除攻击媒介。
“虽然此修改将禁用 SUID 程序和 root 守护程序的某些调试功能,但当无法立即修补易受攻击的核心转储处理程序时,它可以作为必不可少的临时修复,”安全研究人员指出。
Qualys 还开发了经过全面测试的缓解脚本,使组织能够快速消除威胁。但是,Qualys 警告说,广泛实施可能会带来运营风险,并建议在受控环境中进行全面测试。
来源:cybersecuritynews
原文始发于微信公众号(网安百色):关键 Linux 漏洞暴露了全球数百万个 Linux 系统上的密码哈希
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论