پژوهشگران شرکت Qualys دو آسیب‌پذیری افشای اطلاعات در ابزارهای مدیریت crash به نام‌های Apport (در Ubuntu) و systemd-coredump (در Red Hat Enterprise Linux و Fedora) شناسایی کرده‌اند که به مهاجمان محلی اجازه می‌دهند با سوءاستفاده از race condition به داده‌های حساس دست پیدا کنند.

هر دو ابزار هنگام کرش شدن یک برنامه، اطلاعاتی مثل snapshot حافظه (core dump) تولید می‌کنند که ممکن است شامل رمزعبورها، کلیدهای رمزنگاری یا اطلاعات مشتریان باشد. این اطلاعات معمولاً فقط توسط root قابل مشاهده است. اما آسیب‌پذیری‌ها به مهاجم امکان دسترسی به این داده‌ها را می‌دهند.

🔹 CVE-2025-5054: آسیب‌پذیری در Apport مربوط به Ubuntu 16.04 تا ۲۴.۰۴
🔹 CVE-2025-4598: آسیب‌پذیری مشابه در systemd-coredump که در RHEL 9/10 و Fedora 40/41 به‌صورت پیش‌فرض فعال است

این نقص‌ها به مهاجم محلی اجازه می‌دهند یک برنامه SUID را کرش کرده و با تغییر سریع process پیش از پردازش توسط handler، به core dump و داده‌های محرمانه آن دسترسی پیدا کنند. پژوهشگران Qualys موفق به استخراج هش‌های رمزعبور shadow از طریق کرش در unix_chkpwd شدند.


دوست داشتید؟ لطفا با دوستان خود به اشتراک بگذارید.

139

یک نظر

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *