پژوهشگران شرکت Qualys دو آسیبپذیری افشای اطلاعات در ابزارهای مدیریت crash به نامهای Apport (در Ubuntu) و systemd-coredump (در Red Hat Enterprise Linux و Fedora) شناسایی کردهاند که به مهاجمان محلی اجازه میدهند با سوءاستفاده از race condition به دادههای حساس دست پیدا کنند.
هر دو ابزار هنگام کرش شدن یک برنامه، اطلاعاتی مثل snapshot حافظه (core dump) تولید میکنند که ممکن است شامل رمزعبورها، کلیدهای رمزنگاری یا اطلاعات مشتریان باشد. این اطلاعات معمولاً فقط توسط root قابل مشاهده است. اما آسیبپذیریها به مهاجم امکان دسترسی به این دادهها را میدهند.
🔹 CVE-2025-5054: آسیبپذیری در Apport مربوط به Ubuntu 16.04 تا ۲۴.۰۴
🔹 CVE-2025-4598: آسیبپذیری مشابه در systemd-coredump که در RHEL 9/10 و Fedora 40/41 بهصورت پیشفرض فعال است
این نقصها به مهاجم محلی اجازه میدهند یک برنامه SUID را کرش کرده و با تغییر سریع process پیش از پردازش توسط handler، به core dump و دادههای محرمانه آن دسترسی پیدا کنند. پژوهشگران Qualys موفق به استخراج هشهای رمزعبور shadow از طریق کرش در unix_chkpwd
شدند.
یک نظر