Добавить в корзинуПозвонить
Найти в Дзене
Герман Геншин

Взлом Linux на грани фантастики: как украсть пароли через core dump в Ubuntu, RHEL и Fedora!

Эксперты из Qualys Threat Research Unit выявили две серьёзные уязвимости в обработчиках core dump — apport и systemd-coredump, используемых в Ubuntu, Red Hat Enterprise Linux и Fedora. Проблемы, получившие номера CVE-2025-5054 и CVE-2025-4598, связаны с гонками состояний (race conditions), которые локальные злоумышленники могут использовать, чтобы получить доступ к секретной информации. Apport и systemd-coredump отвечают за обработку аварийных дампов памяти в Linux. «Эти гонки состояний позволяют атакующему использовать SUID-программу и получить возможность читать созданный core dump», — объясняет Саид Аббаси, менеджер продуктов Qualys TRU. Кратко о деталях уязвимостей: SUID (Set User ID) — это специальный атрибут файла, который позволяет программе запускаться с правами владельца файла, а не пользователя, запустившего её. «При анализе сбоев apport проверяет, запущен ли аварийный процесс в контейнере, перед тем как выполнять проверку целостности», — рассказывает Октавио Галланд из Cano

Эксперты из Qualys Threat Research Unit выявили две серьёзные уязвимости в обработчиках core dump — apport и systemd-coredump, используемых в Ubuntu, Red Hat Enterprise Linux и Fedora.

Проблемы, получившие номера CVE-2025-5054 и CVE-2025-4598, связаны с гонками состояний (race conditions), которые локальные злоумышленники могут использовать, чтобы получить доступ к секретной информации. Apport и systemd-coredump отвечают за обработку аварийных дампов памяти в Linux.

«Эти гонки состояний позволяют атакующему использовать SUID-программу и получить возможность читать созданный core dump», — объясняет Саид Аббаси, менеджер продуктов Qualys TRU.

Кратко о деталях уязвимостей:

  • CVE-2025-5054 (CVSS 4.7) — гонка состояний в пакете apport от Canonical до версии 2.32.0 включительно, при которой локальный злоумышленник может раскрыть конфиденциальные данные, используя повторное назначение PID через пространства имён (namespaces);
  • CVE-2025-4598 (CVSS 4.7) — гонка состояний в systemd-coredump, позволяющая атакующему вызвать сбой SUID-процесса и заменить его на обычный бинарный файл, чтобы получить доступ к core dump с повышенными правами и прочитать приватные данные, такие как содержимое /etc/shadow, загруженное исходным процессом;

SUID (Set User ID) — это специальный атрибут файла, который позволяет программе запускаться с правами владельца файла, а не пользователя, запустившего её.

«При анализе сбоев apport проверяет, запущен ли аварийный процесс в контейнере, перед тем как выполнять проверку целостности», — рассказывает Октавио Галланд из Canonical.

«Если локальный злоумышленник сумеет вызвать сбой в привилегированном процессе и быстро заменить его процесс с тем же PID в другом пространстве монтирования и в пространстве имён PID, apport попытается передать core dump, который может содержать конфиденциальные данные исходного процесса, в эту изолированную среду».

В Red Hat отметили, что уязвимость CVE-2025-4598 оценена как «Средний» риск из-за высокой сложности атаки — злоумышленнику нужно успеть выиграть гонку состояний и иметь локальный непривилегированный аккаунт.

В качестве временного решения Red Hat рекомендует выполнить команду echo 0 > /proc/sys/fs/suid_dumpable под root — это отключит создание core dump для SUID-программ.

Параметр /proc/sys/fs/suid_dumpable отвечает за возможность создания core dump программами с SUID. При значении «0» такая возможность полностью блокируется, что предотвращает анализ дампов при сбоях.

«Это поможет снизить риск уязвимости, пока не выйдет обновление systemd, но при этом отключается возможность анализа аварийных дампов SUID-программ», — предупреждают в Red Hat.

Похожие рекомендации выпустили Amazon Linux, Debian и Gentoo. Важно отметить, что по умолчанию Debian не уязвим к CVE-2025-4598, так как не содержит обработчика core dump, если пакет systemd-coredump не установлен вручную. Также CVE-2025-4598 не затрагивает релизы Ubuntu.

Qualys создала демонстрационный код (PoC) для обеих уязвимостей, показывающий, как локальный злоумышленник может воспользоваться core dump процесса unix_chkpwd, который отвечает за проверку паролей, чтобы получить хеши паролей из /etc/shadow.

Canonical в своём уведомлении уточнила, что влияние CVE-2025-5054 ограничивается только конфиденциальностью памяти SUID-исполняемых программ, и реальный ущерб от утечки хешей паролей через PoC невелик.

«Эксплуатация уязвимостей в apport и systemd-coredump может серьёзно поставить под угрозу конфиденциальность, открывая злоумышленникам доступ к паролям, ключам шифрования и данным клиентов», — предупреждает Саид Аббаси.

«Последствия могут быть очень неприятными — от простоев в работе до потери репутации и рисков нарушения требований регуляторов. Чтобы минимизировать эти риски, компаниям нужно вовремя устанавливать патчи, усиливать мониторинг и ужесточать контроль доступа».

Если вам понравилась эта статья, подпишитесь, чтобы не пропустить еще много полезных статей!

Премиум подписка - это доступ к эксклюзивным материалам, чтение канала без рекламы, возможность предлагать темы для статей и даже заказывать индивидуальные обзоры/исследования по своим запросам!Подробнее о том, какие преимущества вы получите с премиум подпиской, можно узнать здесь

Также подписывайтесь на нас в: