نقص امنیتی لینوکس با امکان سرقت اطلاعات حساس از فایل‌های core dump

نقص امنیتی لینوکس با امکان سرقت اطلاعات حساس از فایل‌های core dump

دو نقص امنیتی افشای اطلاعات در دو ابزار مدیریت core dump در Ubuntu، Red Hat Enterprise Linux و Fedora به نام‌های apport و systemd-coredump، کشف شده است. این دو نقص امنیتی لینوکس امکان سرقت هش پسورد را به هکرها می‌دهند.

به گزارش The Hacker News، این آسیب‌پذیری‌ها با شناسه‌های CVE-2025-5054 و CVE-2025-4598، نقص‌های race condition هستند که به مهاجمان دارای دسترسی local این امکان را می‌دهند تا به اطلاعات حساس دسترسی پیدا کنند. ابزارهایی مانند apport و systemd-coredump برای مدیریت گزارش‌دهی کرش شدن سیستم و core dumpها در سیستم‌های لینوکس طراحی شده‌اند.

به گفته سعید عباسی، مدیر محصول در شرکت Qualys TRU، این آسیب‌پذیری‌های race condition، به مهاجمان دارای دسترسی local این امکان را می‌دهند تا برنامه SUID را اکسپلویت کنند و بتوانند فایل‌های core dump را بخوانند.


این دو آسیب‌پذیری به شرح زیر هستند:

  • آسیب‌پذیری CVE-2025-5054 (درجه CVSS: ۴.۷): نوعی race condition در تمامی نسخه‌های پکیج Canonical apport تا نسخه ۲.۳۲.۰ که به مهاجمان این امکان را می‌دهد تا با کمک گرفتن از namespaceها، از PID-reuse برای نشت اطلاعات حساس استفاده کنند. 
  • آسیب‌پذیری CVE-2025-4598 (درجه CVSS: ۴.۷): نوعی race condition در systemd-coredump که به مهاجم این امکان را می‌دهد تا فرایند SUID را مجبور به کرش و آن را با یک باینری غیر SUID جایگزین کند تا بتواند به coredump فرایند مجاز اولیه دسترسی پیدا کند. بدین ترتیب، مهاجم می‌تواند داده‌های حساس مثل محتوای فایل /etc/shadow لود شده توسط فرایند اصلی را بخواند.

عبارت SUID، خلاصه‌شده عبارت Set User ID به معنی تعیین شناسه کاربری، نوعی مجوز فایل خاص است که به کاربر امکان اجرای برنامه‌ای با دسترسی‌های مالک آن برنامه را می‌دهد.

وقتی apport کرش‌های برنامه را تحلیل می‌کند، پیش از اجرای بررسی‌های سازگاری روی آن، ابتدا بررسی می‌کند که آیا فرایند کرش شدن، درون یک محیط ایزوله (container) انجام شده است یا خیر. بنابراین، اگر مهاجم بتواند سبب کرش شدن یک فرایند مجاز شود و بلافاصله آن را با فرایند دیگری با همان شناسه فرایند که درون یک mount و pid namespace قرار دارد، جایگزین کند، aaport تلاش خواهد کرد تا coredump (که ممکن است حاوی اطلاعات حساس متعلق به فرایند مجاز اولیه باشد) را به درون namespace منتقل کند.

به گزارش Red Hat، آسیب‌پذیری CVE-2025-4598 به دلیل پیچیدگی بالا و اکسپلویت کردن، دارای شدت متوسط است زیرا مهاجم باید بتواند پیش از هر چیزی، race condition را اکسپلویت کند و بتواند یک حساب local فاقد دسترسی را به دست بیاورد. بنابراین، کاربران می‌توانند فرمان زیر را به عنوان کاربر root اجرا کنند تا سیستم برای باینری‌های SUID، فایل‌های core dump ایجاد نکند:


echo 0 > /proc/sys/fs/suid_dumpable

برای دریافت اخبار امنیت سایبری و آموزش امنیت شبکه، بلاگ سایبرنو را دنبال کنید.

 

تاریخ انتشار: 1404/03/12
تاریخ بروزرسانی: 1404/03/12
برچسب‌های مرتبط
این مطلب را با دوستان خود به اشتراک بگذارید
نظرات کاربران

برای دریافت خبرنامه و اخبار

آدرس پست الکترونیکی خود را وارد کنید

تمامی حقوق مادی و معنوی این سایت متعلق به شرکت مهندسی دنیای فناوری امن ویرا (سایبرنو) می‌باشد.