Článek přečtěte do 2 min.

Bezpečnostní výzkumníci identifikovali dvě bezpečnostní chyby v Linuxu, které mohly útočníkům umožnit přístup k citlivým datům, jako jsou hashe hesel, pouhým vynucením pádu programů.

Bezpečnostní experti ze společnosti Qualys objevili dvě zranitelnosti, které přímo ovlivňují způsob, jakým Linux zpracovává hlášení o pádech. Zprávy o pádech neboli „výpisy jádra“ mají jasný účel: zaznamenat stav aplikace v okamžiku jejího pádu. Jedná se o důležitý nástroj pro uživatele, kteří se snaží zjistit, proč došlo k pádu aplikace.

Zranitelnosti označené jako CVE-2025-5054 a CVE – 2025-4598 ovlivnily řadu populárních linuxových distribucí, včetně Ubuntu, Red Hat Enterprise Linux (RHEL) a Fedory.

Jak útok funguje

Útočník, který se již přihlásil do systému, může zneužít chybu typu závodění. Předpokládejme, že útočník úspěšně zhroutí privilegovaný program (aplikaci se zvýšenými oprávněními) a okamžitě jej nahradí vlastním procesem. V takovém případě mohou nástroje pro ošetření pádů omylem odeslat citlivá data o pádu přímo útočníkovi.

Rozklad zranitelností

CVE-2025-5054 (Ubuntu’s Apport)

  • Ovlivňuje nástroj Apport v Ubuntu (verze do 2.32.0).
  • Útočníci mohou rychle nahradit privilegovaný havarovaný proces.
  • Apport omylem přeposílá původní data o pádu, pravděpodobně citlivé informace, útočníkovu náhradnímu procesu.
  • Dotčené verze: Ubuntu 16.04 až 24.04.

CVE-2025-4598 (systemd-coredump na RHEL, Fedora)

  • Ovlivňuje systemd-coredump, nástroj pro hlášení pádů v RHEL a Fedora.
  • Útočníci by mohli způsobit selhání procesu SUID (Set User ID) a nahradit ho procesem bez privilegií.
  • Poté mohou přistupovat k citlivým informacím ze souboru o pádu vygenerovaného původním procesem.

Společnost Red Hat ohodnotila tuto zranitelnost jako „střední“, protože je poměrně složitá a není snadné ji zneužít jako zbraň.

Teoretický scénář

Představte si počítačovou učebnu, ve které studenti sdílejí počítače s Linuxem. Zlomyslný uživatel se přihlásí pomocí studentského účtu. Útočník úmyslně spustí pád privilegovaného nástroje pro kontrolu hesel (unix_chkpwd). Hned jak dojde k pádu, útočník rychle vloží proces se stejným ID procesu. Nástroj pro hlášení pádů omylem odešle citlivá data z původního pádu – potenciálně hashe hesel – do procesu útočníka.

I když je prolomení moderních hashů hesel náročné, není to nemožné, zvláště pokud jsou původní hesla slabá.

Jak se chránit

  • Ubuntu, RHEL a Fedora již vydaly záplaty. Uživatelé by si měli tyto bezpečnostní aktualizace nainstalovat co nejdříve.
  • Pečlivě sledujte systémy, zda nedochází k neočekávaným selháním nebo neobvyklé aktivitě.
  • Omezte přístup k nástrojům, které by mohly tyto podmínky spustit, zejména v prostředí s více uživateli.
  • Správci mohou dočasně zakázat výpisy základních dat pro privilegované programy spuštěním:

echo 0 > /proc/sys/fs/suid_dumpable

Pro typické domácí uživatele je tato úroveň hrozby nízká, protože útočníci již musí mít přímý přístup k počítači. Pro organizace, které pracují s mnoha uživateli, kteří někdy sdílejí stejné počítače, je však důsledky obtížné kvantifikovat.

Pro další informace o bezpečnosti dat nás neváhejte kontaktovat.

Zdroj: Bitdefender