News В Linux-дистрибутивах обнаружены уязвимости, позволяющие извлекать данные из дампов памяти

cbc1ea90-ebc0-4468-8807-75280bc34016.webp


Эксперты выявили две уязвимости в системных утилитах apport и systemd-coredump, предназначенных для обработки дампов памяти после сбоев программ. Проблемы затрагивают популярные Linux-дистрибутивы, такие как Ubuntu, Red Hat Enterprise Linux и Fedora. Обе уязвимости связаны с ошибками типа race condition — состоянием гонки, которое может быть использовано злоумышленниками для доступа к чувствительным данным.

Уязвимости зарегистрированы под идентификаторами CVE-2025-5054 (в apport) и CVE-2025-4598 (в systemd-coredump), и каждая получила оценку 4.7 по шкале CVSS, что указывает на умеренную опасность.

В чём суть проблем?​

  • CVE-2025-5054: уязвимость в утилите apport (до версии 2.32.0 включительно). Если атакующий спровоцирует сбой у привилегированного процесса и успеет запустить другой процесс с тем же идентификатором PID, но в другом пространстве имён, apport может случайно собрать и отдать дамп уже нового процесса — содержащий данные от исходного, более привилегированного.​
  • CVE-2025-4598: аналогичная проблема в systemd-coredump. При сбое SUID-приложения злоумышленник может заменить его менее привилегированным процессом, сохранив PID. Если подмена сработает, systemd-coredump может передать дамп памяти от оригинального SUID-приложения, в котором, к примеру, может находиться файл /etc/shadow с хешами паролей пользователей.​
SUID (Set User ID) — это механизм, при котором программа выполняется от имени владельца файла, а не пользователя, запустившего её. Часто используется для запуска приложений от root.​

Чем это грозит?​

Хотя эксплойт требует локального доступа и точного совпадения по времени, при успешной атаке злоумышленник может получить доступ к конфиденциальной информации: ключам, паролям, токенам или хешам. В качестве доказательства специалисты Qualys уже разработали демонстрационный эксплойт, способный извлекать хеши паролей из дампа процесса unix_chkpwd.

Пользователям Linux-систем рекомендуется следить за обновлениями безопасности от своих дистрибутивов и своевременно устанавливать патчи.​
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab