Эксперты из Qualys Threat Research Unit выявили две серьёзные уязвимости в обработчиках core dump — apport и systemd-coredump, используемых в Ubuntu, Red Hat Enterprise Linux и Fedora. Проблемы, получившие номера CVE-2025-5054 и CVE-2025-4598, связаны с гонками состояний (race conditions), которые локальные злоумышленники могут использовать, чтобы получить доступ к секретной информации. Apport и systemd-coredump отвечают за обработку аварийных дампов памяти в Linux. «Эти гонки состояний позволяют атакующему использовать SUID-программу и получить возможность читать созданный core dump», — объясняет Саид Аббаси, менеджер продуктов Qualys TRU. Кратко о деталях уязвимостей: SUID (Set User ID) — это специальный атрибут файла, который позволяет программе запускаться с правами владельца файла, а не пользователя, запустившего её. «При анализе сбоев apport проверяет, запущен ли аварийный процесс в контейнере, перед тем как выполнять проверку целостности», — рассказывает Октавио Галланд из Cano
Взлом Linux на грани фантастики: как украсть пароли через core dump в Ubuntu, RHEL и Fedora!
22 июля 202522 июл 2025
46
3 мин