دو آسیبپذیری افشای اطلاعات در ابزارهای apport و systemd-coredump که بهعنوان هندلرهای core dump در توزیعهای لینوکس مانند Ubuntu، Red Hat Enterprise Linux و Fedora استفاده میشوند، توسط واحد تحقیقات تهدید Qualys (TRU) شناسایی شدهاند.
این آسیبپذیریها با شناسههای CVE-2025-5054 و CVE-2025-4598 ردیابی شدهاند و هر دو از نوع race condition هستند که میتوانند به یک مهاجم محلی امکان دسترسی به اطلاعات حساس را بدهند. ابزارهایی مانند apport و systemd-coredump برای مدیریت گزارشهای کرش و فایلهای core dump در سیستمهای لینوکس طراحی شدهاند.
به گفتهی Abbasi Said، مدیر محصول Qualys TRU: «این race conditionها به مهاجم محلی اجازه میدهند از یک برنامه SUID سوءاستفاده کرده و به core dump حاصل از آن دسترسی خواندنی پیدا کند.»
توضیحی مختصر درباره دو آسیبپذیری جدید لینوکس :
- CVE-2025-5054 (امتیاز CVSS: 4.7): یک race condition در بستهی apport تا نسخه 2.32.0 (شامل این نسخه) در اوبونتو که به مهاجم محلی اجازه میدهد با سوءاستفاده از استفاده مجدد PID و بهرهگیری از namespaceها، اطلاعات حساس را افشا کند.
- CVE-2025-4598 (امتیاز CVSS: 4.7): یک race condition در systemd-coredump که به مهاجم اجازه میدهد یک فرایند SUID را وادار به کرش کرده و سپس آن را با یک باینری غیر-SUID جایگزین کند تا به core dump فرایند اصلی و دارای امتیاز بالا دسترسی یابد و دادههای حساسی مانند محتوای /etc/shadow را بخواند.
SUID (مخفف Set User ID) یک مجوز فایل ویژه در لینوکس است که اجازه میدهد یک کاربر برنامهای را با سطح دسترسی مالک برنامه (معمولاً root) اجرا کند، نه با مجوزهای خود.
Octavio Galland از Canonical میگوید: «هنگام تحلیل کرشها، apport سعی میکند تشخیص دهد آیا فرایند کرشکرده داخل یک container اجرا شده بوده یا خیر، قبل از آنکه بررسیهای سازگاری را انجام دهد.
این یعنی اگر مهاجم محلی بتواند یک فرایند دارای امتیاز را کرش دهد و بهسرعت آن را با فرایندی دیگر (دارای همان PID) در داخل یک mount و pid namespace جایگزین کند، apport تلاش خواهد کرد core dump (که ممکن است شامل دادههای حساس از فرایند اصلی باشد) را به namespace جدید ارسال کند.»
طبق اعلام Red Hat، آسیبپذیری CVE-2025-4598 با شدت متوسط (Moderate) رتبهبندی شده است، چرا که بهرهبرداری از آن نیازمند شرایط پیچیدهای است؛ مهاجم باید ابتدا در race condition پیروز شود و همچنین یک حساب کاربری محلی بدون امتیاز داشته باشد.
اقدامات پیشنهادی برای کاهش خطر:
Red Hat توصیه کرده است که کاربران میتوانند با اجرای دستور زیر بهعنوان کاربر روت، توانایی تولید core dump برای برنامههای SUID را غیرفعال کنند:
echo 0 > /proc/sys/fs/suid_dumpable
پارامتر /proc/sys/fs/suid_dumpable درواقع کنترل میکند که آیا برنامههای SUID پس از کرش میتوانند core dump تولید کنند یا نه. تنظیم مقدار آن روی صفر باعث غیرفعالشدن کامل core dump برای برنامههای SUID میشود و جلوی تحلیل آنها در زمان کرش را میگیرد.
Red Hat اشاره میکند: «اگرچه این اقدام در شرایطی که امکان بهروزرسانی بستهی systemd وجود ندارد، آسیبپذیری را کاهش میدهد، اما قابلیت تحلیل کرش برای این دسته از برنامهها را نیز از بین میبرد.»
توزیعهای دیگری مانند Amazon Linux، Debian و Gentoo نیز هشدارهایی مشابه صادر کردهاند. شایان ذکر است که در سیستمهای Debian بهطور پیشفرض آسیبپذیری CVE-2025-4598 وجود ندارد، چرا که core dump handler خاصی در آنها نصب نیست مگر اینکه بستهی systemd-coredump بهصورت دستی نصب شود. همچنین، CVE-2025-4598 بر نسخههای Ubuntu تأثیری ندارد.
Qualys همچنین اثبات مفهومی (PoC) برای هر دو آسیبپذیری توسعه داده که نشان میدهد چگونه یک مهاجم محلی میتواند از core dump فرایند کرشکردهی unix_chkpwd (ابزاری برای بررسی اعتبار رمز عبور) استفاده کرده و هش گذرواژهها را از فایل /etc/shadow استخراج کند.
طبق اعلام Canonical، اثر آسیبپذیری CVE-2025-5054 محدود به محرمانگی فضای حافظه برنامههای SUID اجراشده است و بهرهبرداری از آن برای استخراج هشهای گذرواژه، در دنیای واقعی تأثیر محدودی دارد.
در نهایت، Abbasi said از Qualys هشدار داد: «بهرهبرداری از آسیبپذیریها در apport و systemd-coredump میتواند محرمانگی سیستم را بهشدت به خطر اندازد، چرا که مهاجمان ممکن است اطلاعات حساسی مانند گذرواژهها، کلیدهای رمزنگاری یا دادههای مشتریان را از core dumpها استخراج کنند.
پیامدهای چنین حملاتی شامل اختلال عملیاتی، آسیب به اعتبار سازمان و احتمال عدم تطابق با الزامات قانونی است.
برای کاهش مؤثر این خطرات چندوجهی، سازمانها باید با اولویت دادن به وصلهها و اقدامات کاهشی، نظارت مستمر و کنترلهای دسترسی قوی، رویکردی پیشگیرانه در امنیت اتخاذ کنند.»
منبع: https://thehackernews.com/2025/05/new-linux-flaws-allow-password-hash.html