Au fost descoperite diverse versiuni ale sistemului de operare Linux care prezintă probleme ce ar putea duce la scurgerea de informații sensibile. Vulnerabilitățile au primit un rating de amenințare mediu, dar acest lucru nu înseamnă că nu reprezintă un risc, mai ales că o demonstrație de exploatare este deja gata.

Nu aruncați memoria oriunde
Experții Qualys au identificat două vulnerabilități care afectează cel puțin Ubuntu, Red Hat Enterprise Linux, Fedora și altele. Aceste „bug-uri” deschid ușa furtului de parole hașurate.
Vulnerabilitatea afectează direct componentele apport (în Canonical Ubuntu) și systemd-coredump, care sunt responsabile pentru descărcarea conținutului memoriei kernelului Linux la un moment dat.
Vulnerabilitățile, etichetate CVE-2025-4598 și CVE-2025-5054, sunt descrise ca erori care duc la o condiție de cursă, ceea ce permite unui potențial atacator să extragă conținutul memoriei.
CVE-2025-4598 cauzează o condiție de cursă în componenta systemd-coredump, care oferă unui atacator posibilitatea de a provoca un blocaj în procesul SUID (Set User ID) și apoi de a-l falsifica cu un alt executabil.
SUID este responsabil pentru permisiunile speciale care permit unui anumit program să fie rulat cu permisiuni ridicate (mai exact, permisiunile proprietarului sistemului, nu ale utilizatorului care rulează programul).
În acest fel, un atacator poate accesa conținutul memoriei kernel asociate cu procesul original – privilegiat. Ca urmare, un atacator poate citi conținutul, de exemplu, al directorului /etc/shadow.
La rândul său, CVE-2025-5054 afectează implementarea componentei apport până la versiunea 2.32 inclusiv. Un atacator local poate accesa memoria prin reutilizarea unui identificator PID prin intermediul spațiilor de nume.
„Qualys a constatat că atunci când are loc un eșec în aplicația de analiză, apport încearcă să determine dacă procesul eșuat a fost rulat în interiorul containerului înainte de a efectua verificări de integritate. Aceasta înseamnă că, dacă un atacator local reușește să provoace un eșec într-un proces privilegiat și îl înlocuiește rapid cu un altul cu un identificator identic,… apport va efectua o descărcare a conținutului memoriei în spațiul de nume”, a scris Octavio Galland de la Canonical.
Pentru o exploatare reușită, un atacator ar avea nevoie de permisiuni pentru a crea un cont nou, a monta o imagine de disc și a crea un spațiu de nume PID.
Mediu nu înseamnă zero
Ambele vulnerabilități au primit un scor de amenințare CVSS de 4,7, care corespunde unui nivel mediu de amenințare. Acest lucru se datorează faptului că exploatarea vulnerabilității este dificilă din punct de vedere tehnic. În plus, în ambele cazuri, un atacator ar avea nevoie de contact direct cu sistemul.
Cu toate acestea, dezvoltatorii de componente și distribuții vulnerabile lansează deja patch-uri.
Canonical обновил уязвимую реализацию apport, а Red Hat в качестве промежуточной меры предложил отключить возможность выгрузки памяти ядра для файлов SUID при сбое. Это можно сделать через команду echo 0 > /proc/sys/fs/suid_dumpable.
Vulnerabilitatea CVE-2025-4598 nu afectează în mod implicit sistemele bazate pe Debian (deoarece dumping-ul este dezactivat în mod implicit) și nu afectează deloc versiunile Ubuntu.
Amazon Linux și Gentoo, pe de altă parte, sunt vulnerabile.
Deoarece Qualys a lansat deja un exploit demo pentru ambele vulnerabilități, este mai bine să nu amânați instalarea actualizărilor.







