Новости Одна команда — и пароли уже не ваши: баги в Linux ставят под угрозу бизнес

NewsMaker

I'm just a script
Премиум
19,445
40
8 Ноя 2022
Утечка паролей теперь вопрос пары миллисекунд.


udyvkrwlvaev78cd9w4xn1yiu977jz4t.jpg


На системах Linux, включая Ubuntu, Red Hat Enterprise Linux и Fedora, выявлены две уязвимости раскрытия информации, связанные с обработчиками дампов памяти Apport и systemd-coredump. Об этом Для просмотра ссылки Войди или Зарегистрируйся специалисты Qualys Threat Research Unit (TRU). Обе уязвимости представляют собой Для просмотра ссылки Войди или Зарегистрируйся и Для просмотра ссылки Войди или Зарегистрируйся под номерами CVE-2025-5054 и CVE-2025-4598. Они могут позволить локальному пользователю получить доступ к конфиденциальной информации, хранящейся в дампах памяти привилегированных процессов.

Инструменты Apport и systemd-coredump предназначены для автоматического сбора информации при сбоях программ — с созданием так называемых core dump-файлов, содержащих снимок памяти аварийно завершившегося процесса. При этом, если сбой произошёл у программы с флагом SUID (Set User ID), то такие дампы могут содержать чувствительные данные, поскольку выполняемая программа имела доступ выше, чем обычный пользователь.

  • Для просмотра ссылки Войди или Зарегистрируйся (оценка CVSS 4.7), затрагивает пакет apport до версии 2.32.0 включительно. Она связана с тем, как apport определяет, был ли сбой вызван процессом внутри контейнера. Если атакующий спровоцирует крах привилегированного процесса и тут же запустит процесс с тем же PID внутри namespace-окружения, apport может по ошибке передать дамп нового процесса, содержащий данные оригинального, в это пространство, открывая доступ к конфиденциальной информации.
  • Для просмотра ссылки Войди или Зарегистрируйся (оценка CVSS 4.7), обнаружена в systemd-coredump и затрагивает обработку дампов процессов с SUID. Вредоносный пользователь может инициировать сбой привилегированного процесса, а затем заменить бинарник на обычный (не-SUID) с тем же PID, чтобы получить дамп памяти оригинального процесса. Это даёт возможность прочитать, к примеру, содержимое файла /etc/shadow, где хранятся хэши паролей пользователей.

Хотя обе Для просмотра ссылки Войди или Зарегистрируйся требуют от атакующего точного расчёта времени и определённых условий, их последствия серьёзны. В демонстрации от Qualys показано, как можно получить дамп процесса <code>unix_chkpwd</code>, предназначенного для проверки пользовательских паролей, и извлечь оттуда хэши из /etc/shadow.

Компания Canonical Для просмотра ссылки Войди или Зарегистрируйся , что Для просмотра ссылки Войди или Зарегистрируйся CVE-2025-5054 действительно может привести к утечке памяти SUID-процессов, но в большинстве случаев влияние ограничено конфиденциальностью, без прямой возможности повысить привилегии или выполнить произвольный код. Тем не менее, эксплуатация PoC позволяет подтвердить возможность утечки паролей в хэшированном виде.

Что касается CVE-2025-4598, то Red Hat Для просмотра ссылки Войди или Зарегистрируйся её как уязвимость среднего уровня опасности, отметив высокую сложность эксплуатации: необходимо успеть заменить процесс, выиграв гонку, и при этом обладать локальным непривилегированным доступом.

В качестве временной меры защиты Red Hat рекомендует отключить возможность создания дампов для SUID-программ с помощью команды <code>echo 0 > /proc/sys/fs/suid_dumpable</code>, которая должна быть выполнена от имени root. Это снижает риск Для просмотра ссылки Войди или Зарегистрируйся , но одновременно отключает возможность диагностики сбоев таких программ через дампы памяти.

Аналогичные рекомендации и предупреждения выпустили Для просмотра ссылки Войди или Зарегистрируйся , Для просмотра ссылки Войди или Зарегистрируйся и Для просмотра ссылки Войди или Зарегистрируйся . Важно отметить, что системы Debian по умолчанию не используют systemd-coredump, а значит, не подвержены CVE-2025-4598 без явной установки соответствующего пакета. При этом Ubuntu также не затронута этой уязвимостью.

Представители Qualys подчеркнули, что игнорирование рисков, связанных с уязвимостями в обработчиках дампов памяти, может привести к утечке критически важной информации, включая пароли, ключи шифрования и персональные данные. Это влечёт за собой не только технологические, но и юридические, а также репутационные последствия. Организациям настоятельно рекомендуется устанавливать обновления, применять меры защиты, усиливать мониторинг и ужесточать контроль доступа.
 
Источник новости
www.securitylab.ru

Похожие темы