两大Linux漏洞曝光,可致敏感数据泄露
两大Linux漏洞曝光,可致敏感数据泄露
鹏鹏同学 黑猫安全 2025-06-02 23:00
Qualys研究人员发现Apport与systemd-coredump存在竞争条件漏洞,本地攻击者可窃取密码哈希等关键信息
漏洞概述
安全公司Qualys威胁研究团队(TRU)披露两个影响Linux核心转储机制的高危漏洞:
1. CVE-2025-5054
-
影响对象:Ubuntu内置崩溃报告工具Apport(2.33.0及以下版本)
-
风险场景:攻击者通过竞态条件读取SUID程序崩溃后的核心转储
-
CVE-2025-4598
-
影响对象:RHEL 9/10、Fedora 40/41默认配置的systemd-coredump
-
攻击手法:快速替换崩溃进程以绕过/proc/pid文件分析
两漏洞CVSS评分均为4.7(中危),但可能引发高严重性数据泄露。
技术解析
当SUID程序崩溃时,系统会生成包含内存快照的核心转储文件。研究人员发现:
– 漏洞本质
:核心转储处理器未对进程替换操作进行原子性检查
-
攻击演示
:通过操控unix_chkpwd进程崩溃,成功提取/etc/shadow中的密码哈希 -
数据风险
:加密密钥、用户凭证、客户信息等敏感数据可能被窃取
受影响版本
|
|
|
---|---|---|
|
|
|
|
|
|
Debian系 | 默认配置不受影响 | 无需处置 |
处置建议
临时缓解措施
禁用SUID程序核心转储
echo
0
/proc/sys/fs/suid_dumpable
长期解决方案
– 关注各发行版安全公告,及时应用补丁
- 对核心转储文件实施加密存储与访问审计
企业级防护
– 部署实时进程行为监控工具
- 对/dev/core和/var/lib/systemd/coredump实施强制访问控制
事件影响评估
Qualys在报告中强调:”此类漏洞可能引发三重风险——业务中断、声誉损失及合规违规。建议企业通过分层防御策略,将漏洞修复优先级调至最高。”