设为首页 - 加入收藏   Fedora,Linux,RHEL,Ubuntu,核心转储,漏洞 – 跋扈自恣网
您的当前位置:首页 > Ubuntu和RHEL等核心转储存在漏洞可以窃取机密信息 建议用户立即升级软件包 – 蓝点网 正文

Ubuntu和RHEL等核心转储存在漏洞可以窃取机密信息 建议用户立即升级软件包 – 蓝点网

来源:Ubuntu和RHEL等核心转储存在漏洞可以窃取机密信息 建议用户立即升级软件包 – 蓝点网 编辑:Ubuntu和RHEL等核心转储存在漏洞可以窃取机密信息 建议用户立即升级软件包 – 蓝点网 时间:2025-06-03 10:05:05

Ubuntu和RHEL等核心转储存在漏洞可以窃取机密信息 建议用户立即升级软件包

# 安全资讯 Ubuntu、RHEL 和 Fedora Linux 的核心转储程序存在漏洞可以窃取机密信息,例如经过哈希后的用户密码。目前 Ubuntu 已经发布软件包更新修复这枚漏洞,使用该系统的用户请注意升级。Debian 等未默认安装 systemd-coredump 的系统不受影响。查看全文:https://ourl.co/109185

网络安全公司 Qualys 威胁研究部门日前透露在 Ubuntu、RHEL 和 Fedora Linux 核心转储程序中发现的信息泄露漏洞,这些漏洞被评为中等威胁,具有本地权限的攻击者可以利用竞争条件问题窃取核心转储程序中的加密信息。

具体来说受影响的主要是 apport 和 systemd-coredump 核心转储处理程序,漏洞编号分别是 CVE-2025-5054 和 CVE-2025-4598,以上漏洞均为竞争条件漏洞。

Ubuntu和RHEL等核心转储存在漏洞可以窃取机密信息 建议用户立即升级软件包

这些程序在 Linux 系统中的主要任务是处理崩溃报告和核心转储,而具有本地权限的攻击者可以利用 SUID 程序获得对生成核心转储的读取权限,因此如果转储中包含机密信息则也可以被攻击者窃取。

RHEL 对漏洞经过评估后认为漏洞利用过程比较复杂,因此将 CVE-2025-4598 评为中危,攻击者必须先赢得竞争条件并且拥有非特权本地账户才可以利用,因此整体利用难度较大。

Qualys 则是针对这些漏洞发布了概念验证代码,演示本地攻击者如何利用崩溃的 unix_chkpwd 进程的核心转储 (用于验证用户密码的有效性) 从 /etc/shadow 文件中获取经过哈希后的密码。

值得注意的是 Debian 系统没有受到 CVE-2025-4598 的影响,原因在于 Debian 没有默认安装 systemd-coredump 软件包,如果用户手动安装该软件包则也需要进行升级。

目前 Ubuntu 已经为所有受影响的版本发布 apport 软件包更新,建议所有使用 Ubuntu 的用户检查并升级软件包,其中无人值守升级功能在 Ubuntu 16.04 LTS 及更高版本中默认启用,该功能会自动升级软件包。

版权声明:
感谢您的阅读,本文由 @山外的鸭子哥 转载或编译,如您需要继续转载此内容请务必以超链接(而非纯文本链接)标注原始来源。原始内容来源:The Hacker News

相关文章

Copyright © 2025 Ubuntu和RHEL等核心转储存在漏洞可以窃取机密信息 建议用户立即升级软件包 – 蓝点网 – 跋扈自恣网Ubuntu和RHEL等核心转储存在漏洞可以窃取机密信息 建议用户立即升级软件包 – 蓝点网 – 跋扈自恣网

sitemap