Linux под атакой: уязвимости позволяют воровать пароли
Исследователи обнаружили два тревожных недостатка в Linux.
- В обработчике Apport и дампа памяти были обнаружены две уязвимости, связанные с раскрытием информации
- Они влияют на Ubuntu, Fedora и Red Hat
- Доступны средства защиты, поэтому пользователям рекомендуется ознакомиться с ними
Исследователи в области кибербезопасности из Qualys обнаружили две уязвимости, связанные с раскрытием информации, в различных дистрибутивах Linux.
Оба недостатка, которые являются ошибками в условиях гонки, позволяют злоумышленникам получить доступ к конфиденциальной информации.
Первый из них обнаружен в обработчике дампа ядра Ubuntu, Apport, и отслеживается как CVE-2025-5054. Второй обнаружен в обработчике дампа ядра по умолчанию в Red Hat Enterprise Linux 9 и 10, а также в Fedora. Он отслеживается как CVE-2025-4598.
Вызывающий сбой
Apport — это инструмент для сообщения об ошибках в Ubuntu, который автоматически собирает данные о сбоях и системную информацию, в то время как systemd-coredump фиксирует и сохраняет дампы памяти о сбоях в процессах для последующей отладки и анализа.
Как пояснили в Qualys, уязвимы версии Apport для Ubuntu 24.04. Затронуты версии до 2.33.0, а также все выпуски Ubuntu начиная с 16.04. Уязвимы Fedora 40/41, Red Hat Enterprise Linux 9 и недавно выпущенный RHEL 10. Системы Debian по умолчанию не уязвимы, добавили в Qualys, поскольку в них нет обработчиков дампа ядра.
Теоретически злоумышленник может вызвать сбой в привилегированном процессе, а затем быстро заменить сбойный процесс до того, как вступит в игру обработчик дампа памяти.
Таким образом, злоумышленники могли получить доступ к дампу памяти, который содержал конфиденциальную информацию, например пароли.
Более того, поскольку systemd-coredump не проверяет должным образом флаг «сбрасываемый» для каждого процесса в ядре, злоумышленник может вывести из строя корневые демоны и установить собственный идентификатор пользователя. Таким образом, он может считывать конфиденциальную информацию из критически важных процессов.
Компания Qualys разработала концепцию доказательства концепции (PoC) для обеих уязвимостей и заявила, что для устранения уязвимостей системные администраторы должны обеспечить безопасное хранение дампов памяти, внедрить строгую проверку PID и ввести ограничения на доступ к файлам ядра SUID/SGID.