• 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

  • Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

News В Linux-дистрибутивах обнаружены уязвимости, позволяющие извлекать данные из дампов памяти

cbc1ea90-ebc0-4468-8807-75280bc34016.webp


Эксперты выявили две уязвимости в системных утилитах apport и systemd-coredump, предназначенных для обработки дампов памяти после сбоев программ. Проблемы затрагивают популярные Linux-дистрибутивы, такие как Ubuntu, Red Hat Enterprise Linux и Fedora. Обе уязвимости связаны с ошибками типа race condition — состоянием гонки, которое может быть использовано злоумышленниками для доступа к чувствительным данным.

Уязвимости зарегистрированы под идентификаторами CVE-2025-5054 (в apport) и CVE-2025-4598 (в systemd-coredump), и каждая получила оценку 4.7 по шкале CVSS, что указывает на умеренную опасность.

В чём суть проблем?​

  • CVE-2025-5054: уязвимость в утилите apport (до версии 2.32.0 включительно). Если атакующий спровоцирует сбой у привилегированного процесса и успеет запустить другой процесс с тем же идентификатором PID, но в другом пространстве имён, apport может случайно собрать и отдать дамп уже нового процесса — содержащий данные от исходного, более привилегированного.​
  • CVE-2025-4598: аналогичная проблема в systemd-coredump. При сбое SUID-приложения злоумышленник может заменить его менее привилегированным процессом, сохранив PID. Если подмена сработает, systemd-coredump может передать дамп памяти от оригинального SUID-приложения, в котором, к примеру, может находиться файл /etc/shadow с хешами паролей пользователей.​
SUID (Set User ID) — это механизм, при котором программа выполняется от имени владельца файла, а не пользователя, запустившего её. Часто используется для запуска приложений от root.​

Чем это грозит?​

Хотя эксплойт требует локального доступа и точного совпадения по времени, при успешной атаке злоумышленник может получить доступ к конфиденциальной информации: ключам, паролям, токенам или хешам. В качестве доказательства специалисты Qualys уже разработали демонстрационный эксплойт, способный извлекать хеши паролей из дампа процесса unix_chkpwd.

Пользователям Linux-систем рекомендуется следить за обновлениями безопасности от своих дистрибутивов и своевременно устанавливать патчи.​
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Курс AD