Bezpečnostní výzkumníci identifikovali dvě bezpečnostní chyby v Linuxu, které mohly útočníkům umožnit přístup k citlivým datům, jako jsou hashe hesel, pouhým vynucením pádu programů.
Bezpečnostní experti ze společnosti Qualys objevili dvě zranitelnosti, které přímo ovlivňují způsob, jakým Linux zpracovává hlášení o pádech. Zprávy o pádech neboli „výpisy jádra“ mají jasný účel: zaznamenat stav aplikace v okamžiku jejího pádu. Jedná se o důležitý nástroj pro uživatele, kteří se snaží zjistit, proč došlo k pádu aplikace.
Zranitelnosti označené jako CVE-2025-5054 a CVE – 2025-4598 ovlivnily řadu populárních linuxových distribucí, včetně Ubuntu, Red Hat Enterprise Linux (RHEL) a Fedory.
Jak útok funguje
Útočník, který se již přihlásil do systému, může zneužít chybu typu závodění. Předpokládejme, že útočník úspěšně zhroutí privilegovaný program (aplikaci se zvýšenými oprávněními) a okamžitě jej nahradí vlastním procesem. V takovém případě mohou nástroje pro ošetření pádů omylem odeslat citlivá data o pádu přímo útočníkovi.
Rozklad zranitelností
CVE-2025-5054 (Ubuntu’s Apport)
- Ovlivňuje nástroj Apport v Ubuntu (verze do 2.32.0).
- Útočníci mohou rychle nahradit privilegovaný havarovaný proces.
- Apport omylem přeposílá původní data o pádu, pravděpodobně citlivé informace, útočníkovu náhradnímu procesu.
- Dotčené verze: Ubuntu 16.04 až 24.04.
CVE-2025-4598 (systemd-coredump na RHEL, Fedora)
- Ovlivňuje systemd-coredump, nástroj pro hlášení pádů v RHEL a Fedora.
- Útočníci by mohli způsobit selhání procesu SUID (Set User ID) a nahradit ho procesem bez privilegií.
- Poté mohou přistupovat k citlivým informacím ze souboru o pádu vygenerovaného původním procesem.
Společnost Red Hat ohodnotila tuto zranitelnost jako „střední“, protože je poměrně složitá a není snadné ji zneužít jako zbraň.
Teoretický scénář
Představte si počítačovou učebnu, ve které studenti sdílejí počítače s Linuxem. Zlomyslný uživatel se přihlásí pomocí studentského účtu. Útočník úmyslně spustí pád privilegovaného nástroje pro kontrolu hesel (unix_chkpwd). Hned jak dojde k pádu, útočník rychle vloží proces se stejným ID procesu. Nástroj pro hlášení pádů omylem odešle citlivá data z původního pádu – potenciálně hashe hesel – do procesu útočníka.
I když je prolomení moderních hashů hesel náročné, není to nemožné, zvláště pokud jsou původní hesla slabá.
Jak se chránit
- Ubuntu, RHEL a Fedora již vydaly záplaty. Uživatelé by si měli tyto bezpečnostní aktualizace nainstalovat co nejdříve.
- Pečlivě sledujte systémy, zda nedochází k neočekávaným selháním nebo neobvyklé aktivitě.
- Omezte přístup k nástrojům, které by mohly tyto podmínky spustit, zejména v prostředí s více uživateli.
- Správci mohou dočasně zakázat výpisy základních dat pro privilegované programy spuštěním:
echo 0 > /proc/sys/fs/suid_dumpable
Pro typické domácí uživatele je tato úroveň hrozby nízká, protože útočníci již musí mít přímý přístup k počítači. Pro organizace, které pracují s mnoha uživateli, kteří někdy sdílejí stejné počítače, je však důsledky obtížné kvantifikovat.
Pro další informace o bezpečnosti dat nás neváhejte kontaktovat.
Zdroj: Bitdefender