Наверх

Linux под атакой: уязвимости позволяют воровать пароли

Исследователи обнаружили два тревожных недостатка в Linux.

03.06.2025
09:15
Linux под атакой: уязвимости позволяют воровать пароли
  • В обработчике Apport и дампа памяти были обнаружены две уязвимости, связанные с раскрытием информации
  • Они влияют на Ubuntu, Fedora и Red Hat
  • Доступны средства защиты, поэтому пользователям рекомендуется ознакомиться с ними

Исследователи в области кибербезопасности из Qualys обнаружили две уязвимости, связанные с раскрытием информации, в различных дистрибутивах Linux.

Оба недостатка, которые являются ошибками в условиях гонки, позволяют злоумышленникам получить доступ к конфиденциальной информации.

Первый из них обнаружен в обработчике дампа ядра Ubuntu, Apport, и отслеживается как CVE-2025-5054. Второй обнаружен в обработчике дампа ядра по умолчанию в Red Hat Enterprise Linux 9 и 10, а также в Fedora. Он отслеживается как CVE-2025-4598.

Вызывающий сбой

Apport — это инструмент для сообщения об ошибках в Ubuntu, который автоматически собирает данные о сбоях и системную информацию, в то время как systemd-coredump фиксирует и сохраняет дампы памяти о сбоях в процессах для последующей отладки и анализа.

Как пояснили в Qualys, уязвимы версии Apport для Ubuntu 24.04. Затронуты версии до 2.33.0, а также все выпуски Ubuntu начиная с 16.04. Уязвимы Fedora 40/41, Red Hat Enterprise Linux 9 и недавно выпущенный RHEL 10. Системы Debian по умолчанию не уязвимы, добавили в Qualys, поскольку в них нет обработчиков дампа ядра.

Теоретически злоумышленник может вызвать сбой в привилегированном процессе, а затем быстро заменить сбойный процесс до того, как вступит в игру обработчик дампа памяти.

Таким образом, злоумышленники могли получить доступ к дампу памяти, который содержал конфиденциальную информацию, например пароли.

Более того, поскольку systemd-coredump не проверяет должным образом флаг «сбрасываемый» для каждого процесса в ядре, злоумышленник может вывести из строя корневые демоны и установить собственный идентификатор пользователя. Таким образом, он может считывать конфиденциальную информацию из критически важных процессов.

Компания Qualys разработала концепцию доказательства концепции (PoC) для обеих уязвимостей и заявила, что для устранения уязвимостей системные администраторы должны обеспечить безопасное хранение дампов памяти, внедрить строгую проверку PID и ввести ограничения на доступ к файлам ядра SUID/SGID.

ЧИТАЙТЕ ТАКЖЕ: 6 ЛУЧШИХ НОУТБУКОВ ДЛЯ LINUX

Источник: TechRadar
Теги:
Подпишитесь на наши новости:
Нажимая кнопку "Подписаться", вы даете согласие на обработку персональных данных (пользовательское соглашение)
OSZAR »