Linux Crash Raporlama Kusurları (CVE-2025-5054, 4598) Parola Hashes


Qualys detayları CVE-2025-5054 ve CVE-2025-4598, Apport ve Systemd-Cormeump gibi Linux çarpışma raporlama araçlarını etkileyen kritik güvenlik açıkları. Ubuntu, Red Hat ve Fedora sistemlerinizi nasıl koruyacağınızı öğrenin.

Qualys’deki siber güvenlik uzmanları, ortak Linux işletim sistemlerinde iki önemli zayıflığı ortaya çıkarmıştır. Bu bilgiler açıklama güvenlik açıkları, yazılım araçlarında bulunan Apport Ve systemd-coredumpsaldırganların etkilenen sistemlerden şifre karmaları gibi hassas bilgileri çalmasına izin verebilir, Qualys’in hackread.com ile paylaşılan raporunu ortaya çıkarır.

Kusurları anlamak

Qualys Tehdit Araştırma Birimi (TRU) bu konuları ırk-koşul güvenlik açıkları olarak tanımlamıştır. Bu, bir saldırganın, bir programın yetkisiz erişim elde etmek için verileri işlediği kısa bir süre kullanabileceği anlamına gelir.

CVE-2025-5054 olarak izlenen bir güvenlik açığı etkisi ApportUbuntu’nun kazaları raporlamak için yerleşik sistemi olan. Bu kusur, bir kapta başka bir işlemle değiştirilip değiştirilmediğini tespit etme kontrolünün çok geç gerçekleştiği için oluşur. Bu, konteynere hassas bilgilerin gönderilmesine yol açabilir ve potansiyel olarak sızdırır.

İkincisi, CVE-2025-4598, hedefler systemd-coredumpRed Hat Enterprise Linux 9 ve 10’da ve Fedora’da varsayılan çarpışma işleyicisi olarak hizmet veren benzer bir araç. Bu kusur, bir saldırganın bir SUID sürecini (özel izinlerle çalışan bir program) çarpmasına ve hızlı bir şekilde düzenli bir programla değiştirmesine izin verir.

Saldırgan bunu kazanırsa ırkdaha sonra orijinal SUID işleminin çekirdek dökümünü okuyabilir ve /etc /shadow dosyasından şifre karma gibi hassas verilere erişim kazanabilirler.

İkisi birden Apport Ve systemd-coredump Çekirdek dökümler (bir programın belleğinin çöktüğünde anlık görüntüleri) oluşturmak için tasarlanmıştır. Bu dökümler, yazılım sorunlarını çözmeye çalışan geliştiriciler için çok yararlıdır. Ancak, şifreler veya şifreleme anahtarları gibi özel bilgiler de içerebilirler. Normalde, kötüye kullanımı önlemek için bu dosyalara erişim sınırlıdır.

Qualy’nin blog yazısına göre, Tru, yerel bir saldırganın bu güvenlik açıklarını nasıl kullanabileceğini gösteren Konsept Kanıtları (POCS) yarattı. Özellikle, bir saldırganın UNIX_CHKPWD (kullanıcı şifrelerini kontrol eden) gibi çökmüş bir programı, kullanıcı şifreleri içeren kritik bir sistem dosyası olan /etc /shadow dosyasından şifre karma çalmak için nasıl kullanabileceğini gösterdiler.

“APPORT ve Systemd-Cormeump’taki güvenlik açıklarının kullanılması, saldırganlar şifreler, şifreleme anahtarları veya çekirdek dökümlerden müşteri bilgileri gibi hassas verileri elde edebileceğinden, gizliliği yüksek risk altındaki ciddi şekilde tehlikeye atabilir.”


Saeed Abbasi, Yönetici Ürün – Tehdit Araştırma Birimi, Qualys

Kim etkilenir ve kendinizi nasıl koruyabilirsiniz

Birçok Linux sistemi bu yeni keşfedilen kusurlardan etkilenir. İçin Apport16.04’ten beri tüm Ubuntu sürümleri savunmasızdır, son Ubuntu 24.04 de dahil olmak üzere 2.33.0’a kadar sürümler etkilenir.

Tersine, için systemd-coredumpFedora 40 ve 41, Red Hat Enterprise Linux 9 ve yeni yayınlanan RHEL 10 ile birlikte risk altındadır. Debian sistemleri genellikle varsayılan olarak güvenlidir. systemd-coredump manuel olarak kuruldu.

Bu güvenlik açıklarından yararlanmak, ciddi güvenlik ihlallerine yol açabilir, hassas verilerin gizliliğini riske atabilir ve potansiyel olarak kuruluşlar için sistem kesinti veya itibar hasarına neden olabilir.

Sistemleri korumaya yardımcı olmak için Qualys, /proc/sys/fs/suid_dumpable parameter Bu, özel izinlerle çalışan programlar için çekirdek dökümleri devre dışı bırakır, bu da anında yazılım yamaları mevcut değilse geçici bir düzeltme görevi görebilir. Qualys ayrıca kuruluşların bu güvenlik açıklarını tespit etmesine yardımcı olmak için QID 383314 gibi yeni güvenlik tarama kimlikleri (QID’ler) yayınlıyor.

Jason Soroko, Sectigo’da kıdemli üyesi olan Scottsdale, Arizona merkezli kapsamlı sertifika yaşam döngüsü yönetimi (CLM) sağlayıcısı, çarpışma yönetiminin güvenli bir veri boru hattı olarak muamele edilmesini, çöplük işlemlerini izole etmesini veya devre dışı bırakılmasını, çöpleri şifrelemeyi, riskleri azaltmak ve gelecekteki tehditlerin önünde kalmayı tavsiye ediyor.





Source link