پشتیبانی 24/7 :

031-36691964 | 021-88203003

جستجو

آسیب پذیری های جدید در لینوکس به مهاجم امکان سرقت هش پسورد را میدهد

تیتر مطالب

دو آسیب پذیری جدید در apport و system-coredump در Core dump سیستم عامل های Ubuntu، Red Hat Enterprise Linux و Fedora شناسایی و افشا شده است.
این آسیب پذیری ها با شناسه های CVE-2025-5054 و CVE-2025-4598، آسیب پذیری هایی هستند که با وجود شرایط رقابتی مهاجم را قادر می سازند تا به اطلاعات حساس دسترسی پیدا کند. ابزارهایی مانند Apport و Systemd-coredump برای کنترل گزارش کرش و core dumpها در سیستم های لینوکسی طراحی شده اند.
به گفته سعید عباسی مدیر محصول Qualys TRU در شرایط رقابتی مهاجم محلی می تواند با این آسیب پذیری ها از برنامه SUID سوءاستفاده کرده و دسترسی خواندن نتایج core dump را به دست آورد.
CVE-2025-5054: یک وضعیت رقابتی در بسته‌ی Canonical apport تا نسخه ۲.۳۲.۰ و شامل آن که به یک مهاجم محلی اجازه می‌دهد تا با استفاده از فضاهای نام و از طریق استفاده‌ی مجدد از PID، اطلاعات حساس را فاش کند.
CVE-2025-4598: یک وضعیت رقابتی در systemd-core dump که به مهاجم اجازه می‌دهد یک فرآیند SUID را از کار انداخته و آن را با یک فایل باینری غیر SUID جایگزین کند تا به core dump فرآیند دارای امتیاز اصلی دسترسی پیدا کند و به مهاجم اجازه می‌دهد داده‌های حساس مانند محتوای /etc/shadow را که توسط فرآیند اصلی بارگذاری شده است، بخواند.
SUID، مخفف Set User ID، یک مجوز فایل ویژه است که به کاربر اجازه می‌دهد برنامه‌ای را با امتیازات مالک آن، به جای مجوزهای شخصی خود، اجرا کند.
به گفته محققین: «هنگام تجزیه و تحلیل خرابی‌های برنامه، apport قبل از انجام بررسی‌های سازگاری روی آن، سعی می‌کند تشخیص دهد که آیا فرآیند مشکل ساز درون یک کانتینر در حال اجرا بوده است یا خیر.»
«این بدان معناست که اگر یک مهاجم محلی موفق به ایجاد اشکال در یک فرآیند ممتاز شود و به سرعت آن را با فرآیند دیگری با همان شناسه فرآیند که در فضای نام mount و pid قرار دارد جایگزین کند، apport سعی می‌کند نسخه اصلی (که ممکن است حاوی اطلاعات حساس متعلق به فرآیند اصلی و ممتاز باشد) را به فضای نام ارسال کند.»
Red Hat اعلام کرد که آسیب‌پذیری CVE-2025-4598 به دلیل پیچیدگی بالا در بهره‌برداری، از نظر شدت در سطح متوسط ارزیابی شده است و خاطرنشان کرد که مهاجم ابتدا باید شرایط خاص و یک حساب محلی بدون امتیاز داشته باشد.
به عنوان راهکار مقابله، شرکت Red Hat اعلام کرد که کاربران می‌توانند دستور
“echo 0 > /proc/sys/fs/suid_dumpable”
را به عنوان کاربر root اجرا کنند تا توانایی سیستم در تولید یک core dump برای فایل‌های باینری SUID غیرفعال شود.
پارامتر “/proc/sys/fs/suid_dumpable” اساساً کنترل می‌کند که آیا برنامه‌های SUID می‌توانند core dumpها را پس از خرابی تولید کنند یا خیر. با تنظیم آن روی صفر، core dumpها را برای همه برنامه‌های SUID غیرفعال می‌کند و از تجزیه و تحلیل آنها در صورت خرابی جلوگیری می‌کند.
هشدارهای مشابهی توسط آمازون لینوکس، Debian و Gentoo صادر شده است. شایان ذکر است که سیستم‌های Debian به طور پیش‌فرض در معرض CVE-2025-4598 نیستند، زیرا آنها هیچ کنترل‌کننده‌ی core dump را شامل نمی‌شوند، مگر اینکه بسته systemd-coredump به صورت دستی نصب شود. CVE-2025-4598 بر نسخه‌های Ubuntu تأثیری ندارد.
Qualys همچنین PoCای را برای هر دو آسیب‌پذیری توسعه داده است که نشان می‌دهد چگونه یک مهاجم محلی می‌تواند از coredump یک فرآیند unix_chkpwd از کار افتاده، که برای تأیید اعتبار رمز عبور کاربر استفاده می‌شود، برای به دست آوردن هش‌های رمز عبور از فایل /etc/shadow سوءاستفاده کند.
به گفته سعید عباسی “بهره‌برداری از آسیب‌پذیری‌ها در Apport و systemd-coredump می‌تواند محرمانگی را در معرض خطر بالا به شدت به خطر بیندازد، زیرا مهاجمان می‌توانند داده‌های حساس مانند رمزهای عبور، کلیدهای رمزگذاری یا اطلاعات مشتری را از core dumpها استخراج کنند.”
«این پیامدها شامل از توقف عملیاتی، آسیب به اعتبار و عدم رعایت احتمالی مقررات می‌شود. برای کاهش مؤثر این خطرات چندوجهی، شرکت‌ها باید با اولویت‌بندی وصله‌ها و اقدامات کاهشی، اجرای نظارت قوی و تشدید کنترل‌های دسترسی، اقدامات امنیتی پیشگیرانه را اتخاذ کنند.»

 

منبع: 

thehackernews