Среда, 4 июня в 21:50 UTC+3
Загрузка...

Новая уязвимость в Linux позволяет похитить хеши паролей через дампы памяти в Ubuntu, RHEL, Fedora.


29Опубликовано 02.06.2025 в 09:28Категория: БезопасностьИсточник
Изображение статьи

Исследователи Qualys Threat Research Unit (TRU) выявили две уязвимости, связанные с раскрытием информации, в компонентах apport и systemd-coredump – обработчиках аварийных дампов в Ubuntu, Red Hat Enterprise Linux и Fedora.

Уязвимости, получившие идентификаторы CVE-2025-5054 и CVE-2025-4598, являются ошибками, связанными с состоянием гонки (race condition), и могут позволить локальному злоумышленнику получить доступ к конфиденциальной информации. Инструменты, такие как Apport и systemd-coredump, предназначены для обработки отчетов об ошибках и дампов памяти в Linux-системах. Саид Аббаси (Saeed Abbasi), менеджер по продукту в Qualys TRU, отметил, что эти состояния гонки позволяют злоумышленнику, эксплуатируя SUID-программу, получить доступ на чтение к дампу памяти, содержащему данные о сбое.

Компания Red Hat оценила серьезность CVE-2025-4598 как умереную, учитывая высокую сложность разработки эксплойта для этой уязвимости. Для успешной эксплуатации злоумышленнику необходимо сначала выиграть состояние гонки и иметь локальную непривилегированную учетную запись. Qualys также разработала демонстрационный код для обеих уязвимостей, показывающий, как локальный злоумышленник может использовать дамп памяти сбойного процесса unix_chkpwd, который используется для проверки правильности пароля пользователя, чтобы получить хеши паролей из файла /etc/shadow.

Кроме того, уведомления об этих уязвимостях были выпущены компаниями Gentoo, Amazon Linux и Debian. При этом стоит отметить, что системы Debian по умолчанию не подвержены уязвимости CVE-2025-4598, поскольку не включают обработчик дампов памяти, если пакет systemd-coredump не установлен вручную.

Октавио Галланд (Octavio Galland), инженер по безопасности программного обеспечения Canonical, объяснил суть проблемы в блоге Canonical. Если локальному злоумышленнику удастся вызвать сбой в привилегированном процессе и быстро заменить его другим процессом с тем же идентификатором процесса, находящимся внутри монтируемого пространства имен и пространства имен PID, apport попытается перенаправить дамп памяти (который может содержать конфиденциальную информацию, принадлежащую исходному привилегированному процессу) в это пространство имен. Для успешной эксплуатации злоумышленнику необходимы разрешения на создание пространств имен пользователя, монтирования и PID с полными возможностями.

Команда безопасности Canonical выпустила обновления для пакета apport для всех затронутых версий Ubuntu. Рекомендуется обновить все пакеты. Функция автоматического обновления (unattended-upgrades) включена по умолчанию для Ubuntu 16.04 LTS и более поздних версий. Этот сервис автоматически применяет новые обновления безопасности каждые 24 часа.

Загрузка предыдущей публикации...

Загрузка следующей публикации...

Предыдущие новости в категории

Загрузка предыдущих новостей...

Следующие новости в категории

Загрузка следующих новостей...

Мы отбираем новости из проверенных источников, обрабатываем их с помощью современных AI-технологий и публикуем на сайте, созданном с использованием искусственного интеллекта. Все материалы принадлежат их авторам, а контент проходит дополнительную проверку на достоверность. Возможны ошибки в тексте, так как нейросеть тоже имеет свойство ошибаться. Все изображения являются фантазией нейросети, совпадение с реальными предметами и личностями маловероятно.

© 2025 NOTid . QAter . AI service.