首页
学习
活动
专区
圈层
工具
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

严重Linux漏洞致全球数百万系统密码哈希值泄露

漏洞概述

全球数百万Linux系统受到两个严重的本地信息泄露漏洞影响,攻击者可能通过操控核心转储(core dump)获取敏感密码数据。Qualys威胁研究部门(TRU)披露了这两个针对主流Linux发行版核心转储处理程序的竞争条件漏洞:

CVE-2025-5054:影响Ubuntu的Apport崩溃报告系统

CVE-2025-4598:影响Red Hat Enterprise Linux 9/10及Fedora默认使用的systemd-coredump组件

这两个漏洞均利用竞争条件,使本地攻击者能够操控SUID(Set User ID)程序,并越权读取生成的核心转储文件。

技术细节

Qualys研究人员已开发出概念验证攻击代码,演示如何通过针对unix_chkpwd进程(大多数Linux发行版默认安装的密码验证组件)提取密码哈希值。systemd-coredump和Apport等核心转储处理程序会在程序崩溃时自动捕获内存快照,其中可能包含密码、加密密钥和客户数据等敏感信息。

虽然这些工具实施了限制root用户访问、将转储文件存储在安全位置等防护措施,但新发现的竞争条件漏洞可绕过这些保护机制。

受影响范围

Ubuntu系统:24.04及自16.04以来的所有版本(Apport版本≤2.33.0)

Red Hat/Fedora系统:RHEL 9/10和Fedora 40/41(通过systemd-coredump受影响)

Debian系统:默认受保护(除非手动安装核心转储处理程序)

潜在影响不仅限于数据泄露,组织还面临运营中断、声誉损害和合规违规风险。攻击者获取密码哈希值后可能提升权限,在受感染网络中进行横向移动。

缓解措施

安全专家建议立即实施关键缓解方案:将/proc/sys/fs/suid_dumpable参数设置为0。该配置会禁用所有SUID程序的核心转储功能,在官方补丁发布前有效消除攻击途径。

研究人员指出:"虽然此修改会禁用SUID程序和root守护进程的部分调试功能,但在无法立即修补漏洞时,这是必要的临时解决方案。"Qualys还提供了经过全面测试的缓解脚本,但警告大规模部署可能带来操作风险,建议在受控环境中充分测试。

此次事件凸显了主动漏洞管理的重要性,以及在补丁不可立即获取时制定稳健缓解策略的必要性。组织应优先更新核心转储处理程序,同时实施推荐的临时缓解措施以防范潜在攻击。

  • 发表于:
  • 原文链接https://page.om.qq.com/page/O6N5JBbvOXKiW2-VKhKhIidw0
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券