严重Linux漏洞致全球数百万系统密码哈希值泄露

💡 原文中文,约1200字,阅读约需3分钟。
📝

内容提要

全球数百万Linux系统受到两个严重漏洞影响,攻击者可通过核心转储获取敏感密码。受影响系统包括Ubuntu、Red Hat和Fedora。安全专家建议将相关参数设置为0以禁用核心转储,防止攻击。

🎯

关键要点

  • 全球数百万Linux系统受到两个严重的本地信息泄露漏洞影响。
  • 攻击者可能通过操控核心转储获取敏感密码数据。
  • 受影响的系统包括Ubuntu、Red Hat和Fedora。
  • 两个漏洞分别为CVE-2025-5054和CVE-2025-4598,利用竞争条件使攻击者能够越权读取核心转储文件。
  • Qualys研究人员已开发出概念验证攻击代码,展示如何提取密码哈希值。
  • 核心转储处理程序在程序崩溃时自动捕获内存快照,可能包含敏感信息。
  • 受影响的Ubuntu版本包括24.04及自16.04以来的所有版本,Red Hat/Fedora系统包括RHEL 9/10和Fedora 40/41。
  • 潜在影响包括数据泄露、运营中断、声誉损害和合规违规风险。
  • 安全专家建议将/proc/sys/fs/suid_dumpable参数设置为0以禁用核心转储功能。
  • 此修改为临时解决方案,需在无法立即修补漏洞时实施。
  • 组织应优先更新核心转储处理程序,并实施推荐的临时缓解措施。

延伸问答

这两个Linux漏洞的编号是什么?

这两个漏洞的编号分别是CVE-2025-5054和CVE-2025-4598。

受影响的Linux系统有哪些?

受影响的系统包括Ubuntu、Red Hat和Fedora,具体版本包括Ubuntu 24.04及自16.04以来的所有版本,以及RHEL 9/10和Fedora 40/41。

攻击者如何利用这些漏洞?

攻击者可以通过操控核心转储获取敏感密码数据,利用竞争条件越权读取核心转储文件。

如何防止这些漏洞带来的风险?

安全专家建议将/proc/sys/fs/suid_dumpable参数设置为0,以禁用核心转储功能,防止攻击。

这些漏洞可能导致哪些潜在影响?

潜在影响包括数据泄露、运营中断、声誉损害和合规违规风险。

Qualys研究人员对这些漏洞做了什么?

Qualys研究人员开发了概念验证攻击代码,展示如何提取密码哈希值。

➡️

继续阅读