Ubuntu和RHEL等核心转储存在漏洞可以窃取机密信息 建议用户立即升级软件包
网络安全公司 Qualys 威胁研究部门日前透露在 Ubuntu、RHEL 和 Fedora Linux 核心转储程序中发现的信息泄露漏洞,这些漏洞被评为中等威胁,具有本地权限的攻击者可以利用竞争条件问题窃取核心转储程序中的加密信息。
具体来说受影响的主要是 apport 和 systemd-coredump 核心转储处理程序,漏洞编号分别是 CVE-2025-5054 和 CVE-2025-4598,以上漏洞均为竞争条件漏洞。
这些程序在 Linux 系统中的主要任务是处理崩溃报告和核心转储,而具有本地权限的攻击者可以利用 SUID 程序获得对生成核心转储的读取权限,因此如果转储中包含机密信息则也可以被攻击者窃取。
RHEL 对漏洞经过评估后认为漏洞利用过程比较复杂,因此将 CVE-2025-4598 评为中危,攻击者必须先赢得竞争条件并且拥有非特权本地账户才可以利用,因此整体利用难度较大。
Qualys 则是针对这些漏洞发布了概念验证代码,演示本地攻击者如何利用崩溃的 unix_chkpwd 进程的核心转储 (用于验证用户密码的有效性) 从 /etc/shadow 文件中获取经过哈希后的密码。
值得注意的是 Debian 系统没有受到 CVE-2025-4598 的影响,原因在于 Debian 没有默认安装 systemd-coredump 软件包,如果用户手动安装该软件包则也需要进行升级。
目前 Ubuntu 已经为所有受影响的版本发布 apport 软件包更新,建议所有使用 Ubuntu 的用户检查并升级软件包,其中无人值守升级功能在 Ubuntu 16.04 LTS 及更高版本中默认启用,该功能会自动升级软件包。