Ubuntu、RHEL及Fedora系统核心转储漏洞可致密码哈希泄露

💡 原文中文,约1300字,阅读约需3分钟。
📝

内容提要

Qualys发现Ubuntu、RHEL和Fedora系统中的apport与systemd-coredump存在信息泄露漏洞(CVE-2025-5054和CVE-2025-4598),可能被本地攻击者利用获取敏感信息。建议用户禁用SUID二进制文件的核心转储功能以降低风险。

🎯

关键要点

  • Qualys发现Ubuntu、RHEL和Fedora系统中的apport与systemd-coredump存在信息泄露漏洞(CVE-2025-5054和CVE-2025-4598)。
  • 这两个漏洞可能允许本地攻击者获取敏感信息,CVSS评分均为4.7。
  • CVE-2025-5054漏洞涉及Canonical apport软件包中的竞态条件,攻击者可通过PID重用机制泄露敏感信息。
  • CVE-2025-4598漏洞允许攻击者强制SUID进程崩溃后替换为非SUID二进制文件,从而获取核心转储。
  • 建议用户禁用SUID二进制文件的核心转储功能,以降低风险。
  • Debian系统默认不受CVE-2025-4598影响,Ubuntu版本也不受影响。
  • Qualys已开发出概念验证代码,演示如何通过崩溃的unix_chkpwd进程获取敏感数据。
  • 企业应优先修补漏洞,加强监控并严格访问控制,以防止敏感数据泄露。
➡️

继续阅读