Ubuntu、RHEL及Fedora系统核心转储漏洞可致密码哈希泄露
💡
原文中文,约1300字,阅读约需3分钟。
📝
内容提要
Qualys发现Ubuntu、RHEL和Fedora系统中的apport与systemd-coredump存在信息泄露漏洞(CVE-2025-5054和CVE-2025-4598),可能被本地攻击者利用获取敏感信息。建议用户禁用SUID二进制文件的核心转储功能以降低风险。
🎯
关键要点
- Qualys发现Ubuntu、RHEL和Fedora系统中的apport与systemd-coredump存在信息泄露漏洞(CVE-2025-5054和CVE-2025-4598)。
- 这两个漏洞可能允许本地攻击者获取敏感信息,CVSS评分均为4.7。
- CVE-2025-5054漏洞涉及Canonical apport软件包中的竞态条件,攻击者可通过PID重用机制泄露敏感信息。
- CVE-2025-4598漏洞允许攻击者强制SUID进程崩溃后替换为非SUID二进制文件,从而获取核心转储。
- 建议用户禁用SUID二进制文件的核心转储功能,以降低风险。
- Debian系统默认不受CVE-2025-4598影响,Ubuntu版本也不受影响。
- Qualys已开发出概念验证代码,演示如何通过崩溃的unix_chkpwd进程获取敏感数据。
- 企业应优先修补漏洞,加强监控并严格访问控制,以防止敏感数据泄露。
❓
延伸问答
CVE-2025-5054和CVE-2025-4598漏洞的影响是什么?
这两个漏洞可能允许本地攻击者获取敏感信息,CVSS评分均为4.7。
如何降低CVE-2025-4598漏洞的风险?
建议用户禁用SUID二进制文件的核心转储功能,执行命令echo 0 > /proc/sys/fs/suid_dumpable。
哪些系统受到CVE-2025-4598漏洞的影响?
Ubuntu、RHEL和Fedora系统受到影响,而Debian系统默认不受影响。
CVE-2025-5054漏洞的具体技术细节是什么?
该漏洞涉及Canonical apport软件包中的竞态条件,攻击者可通过PID重用机制泄露敏感信息。
Qualys开发了什么来演示这些漏洞?
Qualys已开发出概念验证代码,演示如何通过崩溃的unix_chkpwd进程获取敏感数据。
企业应如何应对这些漏洞?
企业应优先修补漏洞,加强监控并严格访问控制,以防止敏感数据泄露。
➡️