آسیب‌پذیری‌ جدید لینوکس امکان سرقت هش رمز عبور را از طریق Core Dumpها در اوبونتو، RHEL و فدورا فراهم می‌کنند

0
44
آسیب‌پذیری‌ جدید لینوکس امکان سرقت هش رمز عبور را از طریق Core Dumpها در اوبونتو، RHEL و فدورا فراهم می‌کنند

دو آسیب‌پذیری افشای اطلاعات در ابزارهای apport و systemd-coredump که به‌عنوان هندلرهای core dump در توزیع‌های لینوکس مانند Ubuntu، Red Hat Enterprise Linux و Fedora استفاده می‌شوند، توسط واحد تحقیقات تهدید Qualys (TRU) شناسایی شده‌اند.

این آسیب‌پذیری‌ها با شناسه‌های CVE-2025-5054 و CVE-2025-4598 ردیابی شده‌اند و هر دو از نوع race condition هستند که می‌توانند به یک مهاجم محلی امکان دسترسی به اطلاعات حساس را بدهند. ابزارهایی مانند apport و systemd-coredump برای مدیریت گزارش‌های کرش و فایل‌های core dump در سیستم‌های لینوکس طراحی شده‌اند.

به گفته‌ی Abbasi Said، مدیر محصول Qualys TRU: «این race condition‌ها به مهاجم محلی اجازه می‌دهند از یک برنامه SUID سوءاستفاده کرده و به core dump حاصل از آن دسترسی خواندنی پیدا کند.»

توضیحی مختصر درباره دو آسیب‌پذیری‌ جدید لینوکس :

  • CVE-2025-5054 (امتیاز CVSS: 4.7): یک race condition در بسته‌ی apport تا نسخه 2.32.0 (شامل این نسخه) در اوبونتو که به مهاجم محلی اجازه می‌دهد با سوءاستفاده از استفاده مجدد PID و بهره‌گیری از namespaceها، اطلاعات حساس را افشا کند.
  • CVE-2025-4598 (امتیاز CVSS: 4.7): یک race condition در systemd-coredump که به مهاجم اجازه می‌دهد یک فرایند SUID را وادار به کرش کرده و سپس آن را با یک باینری غیر-SUID جایگزین کند تا به core dump فرایند اصلی و دارای امتیاز بالا دسترسی یابد و داده‌های حساسی مانند محتوای /etc/shadow را بخواند.

SUID (مخفف Set User ID) یک مجوز فایل ویژه در لینوکس است که اجازه می‌دهد یک کاربر برنامه‌ای را با سطح دسترسی مالک برنامه (معمولاً root) اجرا کند، نه با مجوزهای خود.

Octavio Galland از Canonical می‌گوید: «هنگام تحلیل کرش‌ها، apport سعی می‌کند تشخیص دهد آیا فرایند کرش‌کرده داخل یک container اجرا شده بوده یا خیر، قبل از آنکه بررسی‌های سازگاری را انجام دهد.
این یعنی اگر مهاجم محلی بتواند یک فرایند دارای امتیاز را کرش دهد و به‌سرعت آن را با فرایندی دیگر (دارای همان PID) در داخل یک mount و pid namespace جایگزین کند، apport تلاش خواهد کرد core dump (که ممکن است شامل داده‌های حساس از فرایند اصلی باشد) را به namespace جدید ارسال کند.»

طبق اعلام Red Hat، آسیب‌پذیری CVE-2025-4598 با شدت متوسط (Moderate) رتبه‌بندی شده است، چرا که بهره‌برداری از آن نیازمند شرایط پیچیده‌ای است؛ مهاجم باید ابتدا در race condition پیروز شود و همچنین یک حساب کاربری محلی بدون امتیاز داشته باشد.

اقدامات پیشنهادی برای کاهش خطر:

Red Hat توصیه کرده است که کاربران می‌توانند با اجرای دستور زیر به‌عنوان کاربر روت، توانایی تولید core dump برای برنامه‌های SUID را غیرفعال کنند:

echo 0 > /proc/sys/fs/suid_dumpable

پارامتر /proc/sys/fs/suid_dumpable درواقع کنترل می‌کند که آیا برنامه‌های SUID پس از کرش می‌توانند core dump تولید کنند یا نه. تنظیم مقدار آن روی صفر باعث غیرفعال‌شدن کامل core dump برای برنامه‌های SUID می‌شود و جلوی تحلیل آن‌ها در زمان کرش را می‌گیرد.

Red Hat اشاره می‌کند: «اگرچه این اقدام در شرایطی که امکان به‌روزرسانی بسته‌ی systemd وجود ندارد، آسیب‌پذیری را کاهش می‌دهد، اما قابلیت تحلیل کرش برای این دسته از برنامه‌ها را نیز از بین می‌برد.»

توزیع‌های دیگری مانند Amazon Linux، Debian و Gentoo نیز هشدارهایی مشابه صادر کرده‌اند. شایان ذکر است که در سیستم‌های Debian به‌طور پیش‌فرض آسیب‌پذیری CVE-2025-4598 وجود ندارد، چرا که core dump handler خاصی در آن‌ها نصب نیست مگر اینکه بسته‌ی systemd-coredump به‌صورت دستی نصب شود. همچنین، CVE-2025-4598 بر نسخه‌های Ubuntu تأثیری ندارد.

Qualys همچنین اثبات مفهومی (PoC) برای هر دو آسیب‌پذیری توسعه داده که نشان می‌دهد چگونه یک مهاجم محلی می‌تواند از core dump فرایند کرش‌کرده‌ی unix_chkpwd (ابزاری برای بررسی اعتبار رمز عبور) استفاده کرده و هش گذرواژه‌ها را از فایل /etc/shadow استخراج کند.

طبق اعلام Canonical، اثر آسیب‌پذیری CVE-2025-5054 محدود به محرمانگی فضای حافظه برنامه‌های SUID اجراشده است و بهره‌برداری از آن برای استخراج هش‌های گذرواژه، در دنیای واقعی تأثیر محدودی دارد.

در نهایت، Abbasi said از Qualys هشدار داد: «بهره‌برداری از آسیب‌پذیری‌ها در apport و systemd-coredump می‌تواند محرمانگی سیستم را به‌شدت به خطر اندازد، چرا که مهاجمان ممکن است اطلاعات حساسی مانند گذرواژه‌ها، کلیدهای رمزنگاری یا داده‌های مشتریان را از core dumpها استخراج کنند.

پیامدهای چنین حملاتی شامل اختلال عملیاتی، آسیب به اعتبار سازمان و احتمال عدم تطابق با الزامات قانونی است.
برای کاهش مؤثر این خطرات چندوجهی، سازمان‌ها باید با اولویت دادن به وصله‌ها و اقدامات کاهشی، نظارت مستمر و کنترل‌های دسترسی قوی، رویکردی پیشگیرانه در امنیت اتخاذ کنند.»

منبع: https://thehackernews.com/2025/05/new-linux-flaws-allow-password-hash.html

مقاله قبلیتروجان اندرویدی Crocodilus
مقاله بعدیOpenAI : تعداد قابل‌توجهی از سوءاستفاده‌های اخیر از چت‌جی‌پی‌تی احتمالاً منشأ چینی داشته‌اند

نظر بدهید

لطفا نظر خود را بنویسید
لطفا نام خود را اینجا وارد کنید

This site uses Akismet to reduce spam. Learn how your comment data is processed.