Ubuntu、RHEL及Fedora系统核心转储漏洞可致密码哈希泄露
💡
原文中文,约1300字,阅读约需3分钟。
📝
内容提要
Qualys发现Ubuntu、RHEL和Fedora系统中的apport与systemd-coredump存在信息泄露漏洞(CVE-2025-5054和CVE-2025-4598),可能被本地攻击者利用获取敏感信息。建议用户禁用SUID二进制文件的核心转储功能以降低风险。
🎯
关键要点
- Qualys发现Ubuntu、RHEL和Fedora系统中的apport与systemd-coredump存在信息泄露漏洞(CVE-2025-5054和CVE-2025-4598)。
- 这两个漏洞可能允许本地攻击者获取敏感信息,CVSS评分均为4.7。
- CVE-2025-5054漏洞涉及Canonical apport软件包中的竞态条件,攻击者可通过PID重用机制泄露敏感信息。
- CVE-2025-4598漏洞允许攻击者强制SUID进程崩溃后替换为非SUID二进制文件,从而获取核心转储。
- 建议用户禁用SUID二进制文件的核心转储功能,以降低风险。
- Debian系统默认不受CVE-2025-4598影响,Ubuntu版本也不受影响。
- Qualys已开发出概念验证代码,演示如何通过崩溃的unix_chkpwd进程获取敏感数据。
- 企业应优先修补漏洞,加强监控并严格访问控制,以防止敏感数据泄露。
➡️