Menu dostępności

Nowe podatności w Linuksie umożliwiają kradzież haseł za pomocą zrzutów pamięci

Według Qualys Threat Research Unit (TRU) zidentyfikowano dwie podatności ujawnienia danych w apport i systemd-coredump, czyli programach do obsługi zrzutów pamięci w systemach Ubuntu, Fedora i Red Hat Enterprise.

Obie luki, zidentyfikowane jako CVE-2025-5054 i CVE-2025-4598, są błędami wyścigu procesów, które mogą umożliwić lokalnemu atakującemu uzyskanie dostępu do poufnych informacji. Narzędzia apport i systemd-coredump są przeznaczone do obsługi raportów o awariach i zrzutów pamięci w systemach Linux.

„Opisywane warunki wyścigu umożliwiają lokalnemu atakującemu wykorzystanie programu SUID i uzyskanie dostępu do odczytu powstałego zrzutu pamięci” – tłumaczy Saeed Abbasi, kierownik ds. produktów w Qualys TRU.

Poniżej przedstawiamy skrótowy opis podatności:

  • CVE-2025-5054 (wynik CVSS: 4,7) – wyścig procesów występujący w pakiecie canonical apport do wersji 2.32.0 włącznie umożliwia lokalnemu atakującemu wyciek poufnych informacji poprzez ponowne wykorzystanie PID w przestrzeni nazw.
  • CVE-2025-4598 (wynik CVSS: 4,7) – wyścig procesów występujący w systemd-coredump umożliwia atakującemu wymuszenie awarii procesu SUID i zastąpienie go plikiem binarnym bez SUID w celu uzyskania dostępu do uprzywilejowanego procesu coredum. Daje to atakującemu możliwość odczytu poufnych danych, takich jak zawartość /etc/shadow.

Szczegóły techniczne

SUID (skrót od Set User ID) to specjalne uprawnienie do pliku, które pozwala użytkownikowi na wykonywanie programu nie z własnymi uprawnieniami, ale z uprawnieniami jego właściciela.

Podczas analizowania awarii aplikacji apport próbuje wykryć, czy proces powodujący awarię działał w kontenerze, zanim wykona na nim kontrolę spójności. Oznacza to, że jeśli lokalnemu atakującemu uda się wywołać awarię w uprzywilejowanym procesie i szybko zastąpić go innym o tym samym identyfikatorze procesu, który znajduje się w przestrzeni nazw, apport spróbuje przesłać zrzut pamięci do przestrzeni nazw. Jak możemy się domyślić, zrzut pamięci może zawierać poufne informacje należące do oryginalnego, uprzywilejowanego procesu.

Stowarzyszenie Red Hat poinformowało, że CVE-2025-4598 został oceniony jako umiarkowanie krytyczny ze względu na wysoką złożoność w wykonaniu exploita. Zauważmy, że atakujący musi najpierw wygrać warunek wyścigu i posiadać nieuprzywilejowane konto lokalne.

Dodatkowo opublikowane zostały środki zaradcze – użytkownicy mogą uruchomić jako root polecenie „echo 0 > /proc/sys/fs/suid_dumpable”, aby wyłączyć możliwość generowania przez system zrzutu pamięci dla plików binarnych SUID. Parametr „/proc/sys/fs/suid_dumpable” zasadniczo kontroluje, czy programy SUID mogą generować zrzuty pamięci po awarii. Ustawienie go na zero wyłącza zrzuty pamięci dla wszystkich programów SUID i uniemożliwia ich analizę w przypadku jakichkolwiek awarii – warto mieć to na uwadze.

Podobne ostrzeżenia zostały wydane przez Amazon Linux, Debian i Gentoo. Należy zauważyć, że systemy Debian domyślnie nie są podatne na CVE-2025-4598, ponieważ nie zawierają żadnego programu do obsługi zrzutu pamięci, chyba że pakiet systemd-coredump zostanie zainstalowany ręcznie. CVE-2025-4598 nie ma wpływu na wydania Ubuntu.

Qualys opracował również kod proof-of-concept (PoC) dla obu luk, pokazując, w jaki sposób lokalny atakujący może wykorzystać zrzut pamięci uszkodzonego procesu unix_chkpwd, który służy do weryfikacji poprawności hasła użytkownika, aby uzyskać skróty haseł z pliku /etc/shadow.

Canonical w swoim własnym alercie stwierdził, że wpływ CVE-2025-5054 ogranicza się do poufności przestrzeni pamięci wywołanych plików wykonywalnych SUID, a exploit PoC może ujawnić zaszyfrowane hasła użytkowników, co ma ograniczony wpływ w świecie rzeczywistym. Być może stąd ten nie za wysoki wynik CVSS – 4,7/10.

Podsumowując, wykorzystanie błędów w zabezpieczeniach apport i systemd-coredump może poważnie naruszyć poufność systemu, ponieważ atakujący są w stanie wyodrębnić z pamięci podręcznej dane takie jak hasła czy klucze szyfrujące. Zespoły ds. cyberbezpieczeństwa powinny z pewnością przyjrzeć się opisom podatności i zakresie ich wykorzystania w swoich środowiskach.

Popularne

Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Święta, święta i po świętach. I dzisiaj, zamiast malować pisanki, piszemy o Fortinecie. Naszym „ulubionym” producencie firewallów, który pojawia się na portalu dość często. Nową okazję do publikacji dała...
Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

W niedzielę wieczorem na zagranicznych serwisach newsowych poświęconych malware pojawiły się informacje o cyberataku na serwis Polsatu. Według doniesień za incydent odpowiada grupa ransomware ALP-001, która...
DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

Cyberprzestępcy po raz kolejny wykorzystują zaufanie użytkowników do popularnych komunikatorów. Najnowsze ostrzeżenie Microsoftu ujawnia zaawansowaną kampanię, w której złośliwe oprogramowanie jest rozsy...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...