Эксперты выявили две уязвимости в системных утилитах apport и systemd-coredump, предназначенных для обработки дампов памяти после сбоев программ. Проблемы затрагивают популярные Linux-дистрибутивы, такие как Ubuntu, Red Hat Enterprise Linux и Fedora. Обе уязвимости связаны с ошибками типа race condition — состоянием гонки, которое может быть использовано злоумышленниками для доступа к чувствительным данным.
Уязвимости зарегистрированы под идентификаторами CVE-2025-5054 (в apport) и CVE-2025-4598 (в systemd-coredump), и каждая получила оценку 4.7 по шкале CVSS, что указывает на умеренную опасность.
В чём суть проблем?
CVE-2025-5054
: уязвимость в утилите apport (до версии 2.32.0 включительно). Если атакующий спровоцирует сбой у привилегированного процесса и успеет запустить другой процесс с тем же идентификатором PID, но в другом пространстве имён, apport может случайно собрать и отдать дамп уже нового процесса — содержащий данные от исходного, более привилегированного.CVE-2025-4598
: аналогичная проблема в systemd-coredump. При сбое SUID-приложения злоумышленник может заменить его менее привилегированным процессом, сохранив PID. Если подмена сработает, systemd-coredump может передать дамп памяти от оригинального SUID-приложения, в котором, к примеру, может находиться файл/etc/shadow
с хешами паролей пользователей.
SUID (Set User ID) — это механизм, при котором программа выполняется от имени владельца файла, а не пользователя, запустившего её. Часто используется для запуска приложений от root.
Чем это грозит?
Хотя эксплойт требует локального доступа и точного совпадения по времени, при успешной атаке злоумышленник может получить доступ к конфиденциальной информации: ключам, паролям, токенам или хешам. В качестве доказательства специалисты Qualys уже разработали демонстрационный эксплойт, способный извлекать хеши паролей из дампа процесса unix_chkpwd.
Пользователям Linux-систем рекомендуется следить за обновлениями безопасности от своих дистрибутивов и своевременно устанавливать патчи.
Пользователям Linux-систем рекомендуется следить за обновлениями безопасности от своих дистрибутивов и своевременно устанавливать патчи.