- شناسه CVE-2025-5054 :CVE
- CWE-362 :CWE
- yes :Advisory
- منتشر شده: می 30, 2025
- به روز شده: می 30, 2025
- امتیاز: 4.7
- نوع حمله: Unknown
- اثر گذاری: Information Disclosure
- حوزه: سیستمعاملها و اجزای کلیدی آن
- برند: Netwrix
- محصول: RE6500
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch شده
چکیده
یک آسیبپذیری از نوع شرایط رقابتی (Race Condition) در ابزار Apport متعلق به شرکت Canonical شناسایی شده است. این آسیب پذیری به مهاجم لوکال امکان افشای اطلاعات حساس از طریق استفاده مجدد از PIDها در namespace را میدهد.
توضیحات
در نسخههای مختلف ابزار Apport تا نسخه 2.32.0، یک آسیبپذیری در ترتیب اجرای بررسیهای امنیتی منجر به شکلگیری یک شرایط رقابتی (Race Condition) شده است. تابعی به نام _check_global_pid_and_forwardکه وظیفه دارد مشخص کند آیا فرآیند کرشکرده درون یک کانتینر اجرا شده یا خیر، پیش از تابع consistency_checks اجرا میشود؛ در حالیکه consistency_checks برای تشخیص جایگزین شدن فرآیند طراحی شده است.
در این وضعیت، اگر یک فرآیند بلافاصله پس از کرش، با یک فرآیند جدید در کانتینر جایگزین شود، Apport ممکن است فایل کرش (core dump) را بهاشتباه به آن کانتینر ارسال کند و این مسئله میتواند باعث افشای اطلاعات حساس شود.
در نسخههای بهروزرسانیشده ، ترتیب اجرای این توابع اصلاح شده است. Apport تنها زمانی اطلاعات مربوط به کرش را به کانتینر منتقل میکند که یا کرنل سیستمعامل یک شناسه معتبر پردازش (pidfd) ارائه داده باشد یا اینکه فرآیند کرشکرده بهصورت بدون سطح دسترسی ویژه (unprivileged process) اجرا شده باشد. این آسیبپذیری بهطور خاص محرمانگی (confidentiality) را تحت تأثیر قرار میدهد.
CVSS
Score | Severity | Version | Vector String |
4.7 | MEDIUM | 3.1 | CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N |
لیست محصولات آسیب پذیر
Versions | Platforms | Product
|
affected from 2.20.1 before 2.20.1-0ubuntu2.30+esm5
affected from 2.20.9 before 2.20.9-0ubuntu7.29+esm1 affected from 2.20.11 before 2.20.11-0ubuntu27.28 affected from 2.20.11 before 2.20.11-0ubuntu82.7 affected from 2.28.1 before 2.28.1-0ubuntu3.6 affected from 2.30.0 before 2.30.0-0ubuntu4.3 affected from 2.32.0 before 2.32.0-0ubuntu5.1 affected from 2.32.0 before 2.32.0-0ubuntu6 affected from 2.20 through 2.32.0 |
Linux | Apport |
لیست محصولات بروز شده
Package Version | Ubuntu Release |
apport – 2.32.0-0ubuntu5.1
python3-apport – 2.32.0-0ubuntu5.1 |
25.04 plucky |
apport – 2.30.0-0ubuntu4.3
python3-apport – 2.30.0-0ubuntu4.3 |
24.10 oracular |
apport – 2.28.1-0ubuntu3.6
python3-apport – 2.28.1-0ubuntu3.6 |
24.04 noble |
apport – 2.20.11-0ubuntu82.7
python3-apport – 2.20.11-0ubuntu82.7 |
22.04 jammy |
apport – 2.20.11-0ubuntu27.28
python3-apport – 2.20.11-0ubuntu27.28 |
20.04 focal |
apport – 2.20.9-0ubuntu7.29+esm1
python-apport – 2.20.9-0ubuntu7.29+esm1 python3-apport – 2.20.9-0ubuntu7.29+esm1 |
18.04 bionic |
apport – 2.20.1-0ubuntu2.30+esm5
python-apport – 2.20.1-0ubuntu2.30+esm5 python3-apport – 2.20.1-0ubuntu2.30+esm5 |
16.04 xenial |
نتیجه گیری
به کاربران Ubuntu توصیه میشود هرچه سریعتر سیستم خود را به نسخههای اعلامشده بهروزرسانی کنند تا از افشای اطلاعات حساس جلوگیری شود.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-5054
- https://www.cvedetails.com/cve/CVE-2025-5054/
- https://ubuntu.com/security/notices/USN-7545-1
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-5054
- https://vuldb.com/?id.310612
- https://nvd.nist.gov/vuln/detail/CVE-2025-5054
- https://ubuntu.com/security/CVE-2025-5054
- https://www.qualys.com/2025/05/29/apport-coredump/apport-coredump.txt
- https://cwe.mitre.org/data/definitions/362.html