На системах Linux, включая Ubuntu, Red Hat Enterprise Linux и Fedora, выявлены две уязвимости раскрытия информации
02/06/25
Об этом сообщили специалисты Qualys Threat Research Unit (TRU). Обе уязвимости представляют собой race condition и отслеживаются под номерами CVE-2025-5054 и CVE-2025-4598. Они могут позволить локальному пользователю получить доступ к конфиденциальной информации, хранящейся в дампах памяти привилегированных процессов, пишет Securitylab.Инструменты Apport и systemd-coredump предназначены для автоматического сбора информации при сбоях программ — с созданием так называемых core dump-файлов, содержащих снимок памяти аварийно завершившегося процесса. При этом, если сбой произошёл у программы с флагом SUID (Set User ID), то такие дампы могут содержать чувствительные данные, поскольку выполняемая программа имела доступ выше, чем обычный пользователь.
- CVE-2025-5054 (оценка CVSS 4.7), затрагивает пакет apport до версии 2.32.0 включительно. Она связана с тем, как apport определяет, был ли сбой вызван процессом внутри контейнера. Если атакующий спровоцирует крах привилегированного процесса и тут же запустит процесс с тем же PID внутри namespace-окружения, apport может по ошибке передать дамп нового процесса, содержащий данные оригинального, в это пространство, открывая доступ к конфиденциальной информации.
- CVE-2025-4598 (оценка CVSS 4.7), обнаружена в systemd-coredump и затрагивает обработку дампов процессов с SUID. Вредоносный пользователь может инициировать сбой привилегированного процесса, а затем заменить бинарник на обычный (не-SUID) с тем же PID, чтобы получить дамп памяти оригинального процесса. Это даёт возможность прочитать, к примеру, содержимое файла /etc/shadow, где хранятся хэши паролей пользователей.
Компания Canonical подтвердила что уязвимость CVE-2025-5054 действительно может привести к утечке памяти SUID-процессов, но в большинстве случаев влияние ограничено конфиденциальностью, без прямой возможности повысить привилегии или выполнить произвольный код. Тем не менее, эксплуатация PoC позволяет подтвердить возможность утечки паролей в хэшированном виде.
Что касается CVE-2025-4598, то Red Hat классифицировала её как уязвимость среднего уровня опасности, отметив высокую сложность эксплуатации: необходимо успеть заменить процесс, выиграв гонку, и при этом обладать локальным непривилегированным доступом.