嚴(yán)重 Linux 漏洞致全球數(shù)百萬系統(tǒng)密碼哈希值泄露
漏洞概述
全球數(shù)百萬Linux系統(tǒng)受到兩個(gè)嚴(yán)重的本地信息泄露漏洞影響,攻擊者可能通過操控核心轉(zhuǎn)儲(chǔ)(core dump)獲取敏感密碼數(shù)據(jù)。Qualys威脅研究部門(TRU)披露了這兩個(gè)針對(duì)主流Linux發(fā)行版核心轉(zhuǎn)儲(chǔ)處理程序的競(jìng)爭(zhēng)條件漏洞:
- CVE-2025-5054:影響Ubuntu的Apport崩潰報(bào)告系統(tǒng)
- CVE-2025-4598:影響Red Hat Enterprise Linux 9/10及Fedora默認(rèn)使用的systemd-coredump組件
這兩個(gè)漏洞均利用競(jìng)爭(zhēng)條件,使本地攻擊者能夠操控SUID(Set User ID)程序,并越權(quán)讀取生成的核心轉(zhuǎn)儲(chǔ)文件。
技術(shù)細(xì)節(jié)
Qualys研究人員已開發(fā)出概念驗(yàn)證攻擊代碼,演示如何通過針對(duì)unix_chkpwd進(jìn)程(大多數(shù)Linux發(fā)行版默認(rèn)安裝的密碼驗(yàn)證組件)提取密碼哈希值。systemd-coredump和Apport等核心轉(zhuǎn)儲(chǔ)處理程序會(huì)在程序崩潰時(shí)自動(dòng)捕獲內(nèi)存快照,其中可能包含密碼、加密密鑰和客戶數(shù)據(jù)等敏感信息。
雖然這些工具實(shí)施了限制root用戶訪問、將轉(zhuǎn)儲(chǔ)文件存儲(chǔ)在安全位置等防護(hù)措施,但新發(fā)現(xiàn)的競(jìng)爭(zhēng)條件漏洞可繞過這些保護(hù)機(jī)制。
受影響范圍
- Ubuntu系統(tǒng):24.04及自16.04以來的所有版本(Apport版本≤2.33.0)
- Red Hat/Fedora系統(tǒng):RHEL 9/10和Fedora 40/41(通過systemd-coredump受影響)
- Debian系統(tǒng):默認(rèn)受保護(hù)(除非手動(dòng)安裝核心轉(zhuǎn)儲(chǔ)處理程序)
潛在影響不僅限于數(shù)據(jù)泄露,組織還面臨運(yùn)營(yíng)中斷、聲譽(yù)損害和合規(guī)違規(guī)風(fēng)險(xiǎn)。攻擊者獲取密碼哈希值后可能提升權(quán)限,在受感染網(wǎng)絡(luò)中進(jìn)行橫向移動(dòng)。
緩解措施
安全專家建議立即實(shí)施關(guān)鍵緩解方案:將/proc/sys/fs/suid_dumpable參數(shù)設(shè)置為0。該配置會(huì)禁用所有SUID程序的核心轉(zhuǎn)儲(chǔ)功能,在官方補(bǔ)丁發(fā)布前有效消除攻擊途徑。
研究人員指出:"雖然此修改會(huì)禁用SUID程序和root守護(hù)進(jìn)程的部分調(diào)試功能,但在無法立即修補(bǔ)漏洞時(shí),這是必要的臨時(shí)解決方案。"Qualys還提供了經(jīng)過全面測(cè)試的緩解腳本,但警告大規(guī)模部署可能帶來操作風(fēng)險(xiǎn),建議在受控環(huán)境中充分測(cè)試。
此次事件凸顯了主動(dòng)漏洞管理的重要性,以及在補(bǔ)丁不可立即獲取時(shí)制定穩(wěn)健緩解策略的必要性。組織應(yīng)優(yōu)先更新核心轉(zhuǎn)儲(chǔ)處理程序,同時(shí)實(shí)施推薦的臨時(shí)緩解措施以防范潛在攻擊。