一位匿名读者分享了来自《黑客新闻》的报道:据Qualys威胁研究部门(TRU)称,Ubuntu、Red Hat Enterprise Linux和Fedora的核心转储处理程序apport和systemd-coredump中发现了两个信息泄露漏洞。这两个漏洞的编号分别为CVE-2025-5054和CVE-2025-4598,属于竞争条件漏洞,可能使本地攻击者获得访问敏感信息的权限。apport和systemd-coredump等工具旨在处理Linux系统中的崩溃报告和核心转储。 Qualys TRU 产品经理 Saeed Abbasi 表示:“这些竞争条件允许本地攻击者利用 SUID 程序,并获得对生成的 core dump 的读取权限。” Red Hat 表示,由于利用该漏洞的复杂性,CVE-2025-4598 的严重程度被评为中等,并指出攻击者必须首先赢得竞争条件并拥有一个非特权的本地帐户。Qualys 还针对这两个漏洞开发了 PoC 代码,演示了本地攻击者如何利用崩溃的 unix_chkpwd 进程(该进程用于验证用户密码的有效性)的 coredump,从 /etc/shadow 文件中获取密码哈希值。文章指出,Gentoo、Amazon Linux 和 Debian 也发布了安全公告。 (不过“值得注意的是,Debian 系统默认不会受到 CVE-2025-4598 的影响,因为除非手动安装 systemd-coredump 软件包,否则它们不包含任何核心转储处理程序。”)Canonical 软件安全工程师 Octavio Galland 在 Canonical 的博客上解释了这个问题。“如果本地攻击者设法在特权进程中引发崩溃,并迅速将其替换为位于 mount 和 pid 命名空间内、具有相同进程 ID 的另一个进程,apport 将尝试将核心转储(其中可能包含属于原始特权进程的敏感信息)转发到该命名空间……为了成功实施漏洞利用,攻击者必须拥有创建具有完整功能的用户、mount 和 pid 命名空间的权限。” Canonical 的安全团队已为所有受影响的 Ubuntu 版本发布了 apport 软件包的更新……我们建议您升级所有软件包……无人值守升级功能在 Ubuntu 16.04 LTS 及更高版本中默认启用。此服务: – 每 24 小时自动应用新的安全更新。 – 如果您启用此功能,上述补丁将在可用后 24 小时内自动应用。
在 Slashdot 上阅读更多内容。