嚴重 Linux 漏洞致全球數百萬系統密碼哈希值泄露
漏洞概述
全球數百萬Linux系統受到兩個嚴重的本地信息泄露漏洞影響,攻擊者可能通過操控核心轉儲(core dump)獲取敏感密碼數據。Qualys威脅研究部門(TRU)披露了這兩個針對主流Linux發行版核心轉儲處理程序的競爭條件漏洞:
- CVE-2025-5054:影響Ubuntu的Apport崩潰報告系統
- CVE-2025-4598:影響Red Hat Enterprise Linux 9/10及Fedora默認使用的systemd-coredump組件
這兩個漏洞均利用競爭條件,使本地攻擊者能夠操控SUID(Set User ID)程序,并越權讀取生成的核心轉儲文件。
技術細節
Qualys研究人員已開發出概念驗證攻擊代碼,演示如何通過針對unix_chkpwd進程(大多數Linux發行版默認安裝的密碼驗證組件)提取密碼哈希值。systemd-coredump和Apport等核心轉儲處理程序會在程序崩潰時自動捕獲內存快照,其中可能包含密碼、加密密鑰和客戶數據等敏感信息。
雖然這些工具實施了限制root用戶訪問、將轉儲文件存儲在安全位置等防護措施,但新發現的競爭條件漏洞可繞過這些保護機制。
受影響范圍
- Ubuntu系統:24.04及自16.04以來的所有版本(Apport版本≤2.33.0)
- Red Hat/Fedora系統:RHEL 9/10和Fedora 40/41(通過systemd-coredump受影響)
- Debian系統:默認受保護(除非手動安裝核心轉儲處理程序)
潛在影響不僅限于數據泄露,組織還面臨運營中斷、聲譽損害和合規違規風險。攻擊者獲取密碼哈希值后可能提升權限,在受感染網絡中進行橫向移動。
緩解措施
安全專家建議立即實施關鍵緩解方案:將/proc/sys/fs/suid_dumpable參數設置為0。該配置會禁用所有SUID程序的核心轉儲功能,在官方補丁發布前有效消除攻擊途徑。
研究人員指出:"雖然此修改會禁用SUID程序和root守護進程的部分調試功能,但在無法立即修補漏洞時,這是必要的臨時解決方案。"Qualys還提供了經過全面測試的緩解腳本,但警告大規模部署可能帶來操作風險,建議在受控環境中充分測試。
此次事件凸顯了主動漏洞管理的重要性,以及在補丁不可立即獲取時制定穩健緩解策略的必要性。組織應優先更新核心轉儲處理程序,同時實施推薦的臨時緩解措施以防范潛在攻擊。