دو آسیب پذیری جدید در apport و system-coredump در Core dump سیستم عامل های Ubuntu، Red Hat Enterprise Linux و Fedora شناسایی و افشا شده است.
این آسیب پذیری ها با شناسه های CVE-2025-5054 و CVE-2025-4598، آسیب پذیری هایی هستند که با وجود شرایط رقابتی مهاجم را قادر می سازند تا به اطلاعات حساس دسترسی پیدا کند. ابزارهایی مانند Apport و Systemd-coredump برای کنترل گزارش کرش و core dumpها در سیستم های لینوکسی طراحی شده اند.
به گفته سعید عباسی مدیر محصول Qualys TRU در شرایط رقابتی مهاجم محلی می تواند با این آسیب پذیری ها از برنامه SUID سوءاستفاده کرده و دسترسی خواندن نتایج core dump را به دست آورد.
CVE-2025-5054: یک وضعیت رقابتی در بستهی Canonical apport تا نسخه ۲.۳۲.۰ و شامل آن که به یک مهاجم محلی اجازه میدهد تا با استفاده از فضاهای نام و از طریق استفادهی مجدد از PID، اطلاعات حساس را فاش کند.
CVE-2025-4598: یک وضعیت رقابتی در systemd-core dump که به مهاجم اجازه میدهد یک فرآیند SUID را از کار انداخته و آن را با یک فایل باینری غیر SUID جایگزین کند تا به core dump فرآیند دارای امتیاز اصلی دسترسی پیدا کند و به مهاجم اجازه میدهد دادههای حساس مانند محتوای /etc/shadow را که توسط فرآیند اصلی بارگذاری شده است، بخواند.
SUID، مخفف Set User ID، یک مجوز فایل ویژه است که به کاربر اجازه میدهد برنامهای را با امتیازات مالک آن، به جای مجوزهای شخصی خود، اجرا کند.
به گفته محققین: «هنگام تجزیه و تحلیل خرابیهای برنامه، apport قبل از انجام بررسیهای سازگاری روی آن، سعی میکند تشخیص دهد که آیا فرآیند مشکل ساز درون یک کانتینر در حال اجرا بوده است یا خیر.»
«این بدان معناست که اگر یک مهاجم محلی موفق به ایجاد اشکال در یک فرآیند ممتاز شود و به سرعت آن را با فرآیند دیگری با همان شناسه فرآیند که در فضای نام mount و pid قرار دارد جایگزین کند، apport سعی میکند نسخه اصلی (که ممکن است حاوی اطلاعات حساس متعلق به فرآیند اصلی و ممتاز باشد) را به فضای نام ارسال کند.»
Red Hat اعلام کرد که آسیبپذیری CVE-2025-4598 به دلیل پیچیدگی بالا در بهرهبرداری، از نظر شدت در سطح متوسط ارزیابی شده است و خاطرنشان کرد که مهاجم ابتدا باید شرایط خاص و یک حساب محلی بدون امتیاز داشته باشد.
به عنوان راهکار مقابله، شرکت Red Hat اعلام کرد که کاربران میتوانند دستور
“echo 0 > /proc/sys/fs/suid_dumpable”
را به عنوان کاربر root اجرا کنند تا توانایی سیستم در تولید یک core dump برای فایلهای باینری SUID غیرفعال شود.
پارامتر “/proc/sys/fs/suid_dumpable” اساساً کنترل میکند که آیا برنامههای SUID میتوانند core dumpها را پس از خرابی تولید کنند یا خیر. با تنظیم آن روی صفر، core dumpها را برای همه برنامههای SUID غیرفعال میکند و از تجزیه و تحلیل آنها در صورت خرابی جلوگیری میکند.
هشدارهای مشابهی توسط آمازون لینوکس، Debian و Gentoo صادر شده است. شایان ذکر است که سیستمهای Debian به طور پیشفرض در معرض CVE-2025-4598 نیستند، زیرا آنها هیچ کنترلکنندهی core dump را شامل نمیشوند، مگر اینکه بسته systemd-coredump به صورت دستی نصب شود. CVE-2025-4598 بر نسخههای Ubuntu تأثیری ندارد.
Qualys همچنین PoCای را برای هر دو آسیبپذیری توسعه داده است که نشان میدهد چگونه یک مهاجم محلی میتواند از coredump یک فرآیند unix_chkpwd از کار افتاده، که برای تأیید اعتبار رمز عبور کاربر استفاده میشود، برای به دست آوردن هشهای رمز عبور از فایل /etc/shadow سوءاستفاده کند.
به گفته سعید عباسی “بهرهبرداری از آسیبپذیریها در Apport و systemd-coredump میتواند محرمانگی را در معرض خطر بالا به شدت به خطر بیندازد، زیرا مهاجمان میتوانند دادههای حساس مانند رمزهای عبور، کلیدهای رمزگذاری یا اطلاعات مشتری را از core dumpها استخراج کنند.”
«این پیامدها شامل از توقف عملیاتی، آسیب به اعتبار و عدم رعایت احتمالی مقررات میشود. برای کاهش مؤثر این خطرات چندوجهی، شرکتها باید با اولویتبندی وصلهها و اقدامات کاهشی، اجرای نظارت قوی و تشدید کنترلهای دسترسی، اقدامات امنیتی پیشگیرانه را اتخاذ کنند.»
منبع: