دو نقص امنیتی افشای اطلاعات در دو ابزار مدیریت core dump در Ubuntu، Red Hat Enterprise Linux و Fedora به نامهای apport و systemd-coredump، کشف شده است. این دو نقص امنیتی لینوکس امکان سرقت هش پسورد را به هکرها میدهند.
به گزارش The Hacker News، این آسیبپذیریها با شناسههای CVE-2025-5054 و CVE-2025-4598، نقصهای race condition هستند که به مهاجمان دارای دسترسی local این امکان را میدهند تا به اطلاعات حساس دسترسی پیدا کنند. ابزارهایی مانند apport و systemd-coredump برای مدیریت گزارشدهی کرش شدن سیستم و core dumpها در سیستمهای لینوکس طراحی شدهاند.
به گفته سعید عباسی، مدیر محصول در شرکت Qualys TRU، این آسیبپذیریهای race condition، به مهاجمان دارای دسترسی local این امکان را میدهند تا برنامه SUID را اکسپلویت کنند و بتوانند فایلهای core dump را بخوانند.
این دو آسیبپذیری به شرح زیر هستند:
عبارت SUID، خلاصهشده عبارت Set User ID به معنی تعیین شناسه کاربری، نوعی مجوز فایل خاص است که به کاربر امکان اجرای برنامهای با دسترسیهای مالک آن برنامه را میدهد.
وقتی apport کرشهای برنامه را تحلیل میکند، پیش از اجرای بررسیهای سازگاری روی آن، ابتدا بررسی میکند که آیا فرایند کرش شدن، درون یک محیط ایزوله (container) انجام شده است یا خیر. بنابراین، اگر مهاجم بتواند سبب کرش شدن یک فرایند مجاز شود و بلافاصله آن را با فرایند دیگری با همان شناسه فرایند که درون یک mount و pid namespace قرار دارد، جایگزین کند، aaport تلاش خواهد کرد تا coredump (که ممکن است حاوی اطلاعات حساس متعلق به فرایند مجاز اولیه باشد) را به درون namespace منتقل کند.
به گزارش Red Hat، آسیبپذیری CVE-2025-4598 به دلیل پیچیدگی بالا و اکسپلویت کردن، دارای شدت متوسط است زیرا مهاجم باید بتواند پیش از هر چیزی، race condition را اکسپلویت کند و بتواند یک حساب local فاقد دسترسی را به دست بیاورد. بنابراین، کاربران میتوانند فرمان زیر را به عنوان کاربر root اجرا کنند تا سیستم برای باینریهای SUID، فایلهای core dump ایجاد نکند:
echo 0 > /proc/sys/fs/suid_dumpable
برای دریافت اخبار امنیت سایبری و آموزش امنیت شبکه، بلاگ سایبرنو را دنبال کنید.