خانه » نقص‌های امنیتی تازه در لینوکس؛ سرقت هش رمز عبور از طریق Core Dump ممکن شد!

نقص‌های امنیتی تازه در لینوکس؛ سرقت هش رمز عبور از طریق Core Dump ممکن شد!

توسط Vulnerbyt_News
41 بازدید
New Linux Flaws Allow Password Hash Theft via Core Dumps in Ubuntu, RHEL, Fedora گروه والنربایت vulnerbyte

بخش تحلیل تهدیدات Qualys گزارش داد که دو آسیب‌پذیری افشای اطلاعات در ابزارهای apport و systemd-coredump، که هندلرهای Core Dump در توزیع‌های Ubuntu،Red Hat Enterprise Linux (RHEL) و Fedora هستند، شناسایی شده‌اند. این آسیب‌پذیری‌ها با شناسه‌های CVE-2025-5054 و CVE-2025-4598، هر دو از نوع شرایط رقابتی (race condition)، به مهاجم محلی امکان دسترسی به اطلاعات حساس را می‌دهند.

Qualys اعلام کرد که این شرایط رقابتی به مهاجم محلی اجازه می‌دهد از برنامه‌های SUID سوءاستفاده کرده و به Core Dump مربوطه با دسترسی خواندنی دست یابد. ابزارهای apport و systemd-coredump برای مدیریت گزارش‌های خطا و Core Dump در لینوکس طراحی شده‌اند.

جزئیات آسیب‌پذیری‌های لینوکس

  • CVE-2025-5054 (امتیاز CVSS: 4.7): یک آسیب‌پذیری از نوع شرایط رقابتی در پکیج apport شرکت Canonical تا نسخه 2.32.0، که به مهاجم محلی امکان می‌دهد با بازیابی PID از طریق namespaceها، اطلاعات حساس را افشا کند.
  • CVE-2025-4598 (امتیاز CVSS: 4.7): یک آسیب‌پذیری از نوع شرایط رقابتی در systemd-coredump، که به مهاجم اجازه می‌دهد فرآیند SUID را کرش کرده و آن را با باینری غیر SUID جایگزین کند تا به Core Dump فرآیند سطح بالا دسترسی یافته و اطلاعاتی مانند محتوای فایل /etc/shadow را بخواند.

SUID (Set User ID) سطح دسترسی خاصی است که به کاربر اجازه می‌دهد برنامه را با مجوزهای مالک آن بدون در نظر گرفتن مجوز های خود اجرا کند.

Canonical گزارش داد که در CVE-2025-5054، ابزار apport هنگام بررسی کرش‌ها تلاش می‌کند تشخیص دهد آیا فرآیند قبل از انجام چک‌های سازگاری، در یک container اجرا شده یا خیر. اگر مهاجم محلی بتواند فرآیند سطح بالا را کرش کرده و سریعا آن را با فرآیندی جدید با همان PID در mount و pid namespace جایگزین کند، apport ممکن است Core Dump فرآیند اصلی، حاوی اطلاعات حساس، را به namespace جدید ارسال کند.

Red Hat اعلام کرد که CVE-2025-4598 با شدت متوسط ارزیابی شده، زیرا اکسپلویت نیازمند پیچیدگی بالاست و مهاجم باید در ابتدا از شرایط رقابتی عبور کرده و حساب کاربری محلی بدون مجوز سطح بالا داشته باشد. برای کاهش ریسک، Red Hat پیشنهاد کرد که دستور زیر به‌عنوان کاربر root اجرا شود:

				
					echo 0 > /proc/sys/fs/suid_dumpable
				
			

این دستور تولید Core Dump برای برنامه‌های SUID را غیرفعال می‌کند و از تحلیل آن‌ها در صورت کرش جلوگیری می‌کند. Red Hat هشدار داد که این اقدام، ضمن کاهش خطر، توانایی تحلیل کرش برای باینری‌های SUID را نیز از بین می‌برد.

توزیع‌های Amazon Linux، Debian و Gentoo نیز اطلاعیه‌هایی منتشر کردند. Debian به‌صورت پیش‌فرض در برابر CVE-2025-4598 آسیب‌پذیر نیست، مگر اینکه پکیج systemd-coredump نصب شده باشد. همچنین، CVE-2025-4598 روی نسخه‌های Ubuntu تأثیری ندارد.

Qualys کد اثبات مفهومی (PoC) برای هر دو آسیب‌پذیری توسعه داده‌است که نشان می‌دهد مهاجم محلی می‌تواند از Core Dump فرآیند کرش‌شده unix_chkpwd (ابزار بررسی رمز عبور) استفاده کرده و هش‌های رمز عبور را از فایل /etc/shadow استخراج کند.

Canonical اعلام کرد که CVE-2025-5054 محدود به افشای حافظه فرآیندهای SUID است و PoC تنها می‌تواند هش رمز عبور را با تأثیر محدود در دنیای واقعی نشت دهد.

هشدار امنیتی

Qualys هشدار داد که سوءاستفاده از این آسیب‌پذیری‌ها محرمانگی اطلاعات را به خطر می‌اندازد، زیرا مهاجمان می‌توانند داده‌هایی مانند رمزهای عبور، کلیدهای رمزنگاری یا اطلاعات مشتریان را از Core Dump استخراج کنند. این امر می‌تواند به اختلال عملیاتی، آسیب به اعتبار سازمان و نقض مقررات قانونی منجر شود. Qualys به سازمان‌ها توصیه کرد که پچ‌ها را نصب کنند، مانیتورینگ دقیق پیاده‌سازی کنند و دسترسی‌ها را محدود کنند.

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید