严重Linux漏洞致全球数百万系统密码哈希值泄露
💡
原文中文,约1200字,阅读约需3分钟。
📝
内容提要
全球数百万Linux系统受到两个严重漏洞影响,攻击者可通过核心转储获取敏感密码。受影响系统包括Ubuntu、Red Hat和Fedora。安全专家建议将相关参数设置为0以禁用核心转储,防止攻击。
🎯
关键要点
- 全球数百万Linux系统受到两个严重的本地信息泄露漏洞影响。
- 攻击者可能通过操控核心转储获取敏感密码数据。
- 受影响的系统包括Ubuntu、Red Hat和Fedora。
- 两个漏洞分别为CVE-2025-5054和CVE-2025-4598,利用竞争条件使攻击者能够越权读取核心转储文件。
- Qualys研究人员已开发出概念验证攻击代码,展示如何提取密码哈希值。
- 核心转储处理程序在程序崩溃时自动捕获内存快照,可能包含敏感信息。
- 受影响的Ubuntu版本包括24.04及自16.04以来的所有版本,Red Hat/Fedora系统包括RHEL 9/10和Fedora 40/41。
- 潜在影响包括数据泄露、运营中断、声誉损害和合规违规风险。
- 安全专家建议将/proc/sys/fs/suid_dumpable参数设置为0以禁用核心转储功能。
- 此修改为临时解决方案,需在无法立即修补漏洞时实施。
- 组织应优先更新核心转储处理程序,并实施推荐的临时缓解措施。
❓
延伸问答
这两个Linux漏洞的编号是什么?
这两个漏洞的编号分别是CVE-2025-5054和CVE-2025-4598。
受影响的Linux系统有哪些?
受影响的系统包括Ubuntu、Red Hat和Fedora,具体版本包括Ubuntu 24.04及自16.04以来的所有版本,以及RHEL 9/10和Fedora 40/41。
攻击者如何利用这些漏洞?
攻击者可以通过操控核心转储获取敏感密码数据,利用竞争条件越权读取核心转储文件。
如何防止这些漏洞带来的风险?
安全专家建议将/proc/sys/fs/suid_dumpable参数设置为0,以禁用核心转储功能,防止攻击。
这些漏洞可能导致哪些潜在影响?
潜在影响包括数据泄露、运营中断、声誉损害和合规违规风险。
Qualys研究人员对这些漏洞做了什么?
Qualys研究人员开发了概念验证攻击代码,展示如何提取密码哈希值。
➡️