Page 1 of 1

Ubnutu, Red hat , Debian 被发现存在严重漏洞,可导致数百万系统密码哈希值泄露

Posted: 2025-06-03T03:12:24+00:00
by expl
根据Qualys威胁研究单位(TRU)的报告,在广泛使用的Linux系统中新发现的两个严重漏洞可能允许本地攻击者通过利用核心转储处理机制中的缺陷来提取密码哈希值。

漏洞详情

这两个问题均被归类为竞态条件漏洞,影响各主要Linux发行版的核心转储处理程序:

CVE-2025-5054针对Ubuntu崩溃报告工具Apport。

CVE-2025-4598影响systemd-coredump,该组件在Red Hat Enterprise Linux (RHEL) 9和10以及Fedora 40/41中默认使用。


这些漏洞允许攻击者利用设置用户ID(SUID)程序,获得对崩溃期间生成的内存快照(即核心转储)的未授权访问。这些转储可能包含高度敏感的数据,如密码哈希值、加密密钥和其他凭据。

概念验证和利用风险

Qualys研究人员开发了有效的概念验证(PoC)利用程序,演示了攻击者如何利用这些漏洞访问unix_chkpwd进程。该进程用于本地密码验证,在大多数Linux发行版中默认存在,使得威胁范围特别广泛。

尽管Apport和systemd-coredump在设计时都考虑了安全性——限制仅root用户访问并将转储文件存储在安全目录中——但这些漏洞能够通过精确的时序攻击绕过这些保护机制。

影响范围

这些漏洞影响广泛的Linux系统:

Ubuntu:自16.04以来的所有版本,包括最新的Ubuntu 24.04,都通过Apport 2.33.0及之前版本存在漏洞。 Red Hat和Fedora:RHEL 9/10和Fedora 40/41通过systemd-coredump受到影响。 Debian:除非手动安装核心转储处理程序,否则基本不受影响。

风险不仅限于数据泄露——攻击者可以使用窃取的哈希值进行权限提升或在网络中横向移动,导致严重的运营和合规后果。

解决措施与建议

安全专家敦促立即采取行动。主要缓解措施是设置内核参数:

echo 0 > /proc/sys/fs/suid_dumpable

这将禁用所有SUID程序的核心转储,从而切断攻击途径。但是,这可能会限制某些应用程序和服务的调试功能。

此外,Qualys已发布经过充分测试的缓解脚本,帮助组织快速应用修复措施。Qualys演示展示了本地攻击者如何利用崩溃的unix_chkpwd进程的核心转储文件来获取/etc/shadow文件中的密码散列值,该进程用于验证用户密码的有效性。

Canonical在其发布的警报中表示,CVE-2025-5054的影响仅限于调用的SUID可执行文件内存空间的机密性,概念验证漏洞利用程序能够泄露散列用户密码的实际影响有限。

然而,他们提醒,在大规模部署之前应先在测试环境中进行测试,以避免运营中断。


参考资料:

https://blog.qualys.com/