Ranjivosti u apport i systemd-coredump otkrivaju core dump-ove 

ranjivost

Prije nekoliko dana, firma za sajber sigurnost Qualys predstavljen putem objave na blogu otkriće dva grobranjivosti koje utiču direktno na apport i systemd-coredump, alati koji se široko koriste u Linux sistemima za upravljanje memorijskim dumpovima nakon pada procesa.

Fallas, identifikovan kao CVE-2025-5054 i CVE-2025-4598, izlažu različite distribucije ozbiljnim rizicima curenja povjerljivih podataka pohranjenih u memoriji privilegovanih procesa.

Skriveni rizik na deponijama

tako donesi (uglavnom se koristi u Ubuntuu) kao systemd-coredump (koriste se u Red Hatu, Fedori i drugim distribucijama) odgovorni su za obradu osnovnih datoteka generiranih nakon sistemskog kvara. Međutim, ovi alati Predstavljaju stanje utrke koje napadač može iskoristiti. pristupiti ovim datotekama, čak i kada dolaze iz SUID aplikacija ili sistemskih procesa sa povišenim privilegijama.

Izvodi memorije mogu sadržavati izuzetno osjetljive informacije., kao što su heševi lozinki izvučeni iz /etc/shadow, keširani ključevi za šifriranje ili podaci za autentifikaciju. Ako napadač uspješno iskoristi ove ranjivosti, može čitati ove datoteke kao običan korisnik, zaobilazeći ograničenja koja bi trebala ograničiti pristup samo na administratora sistema.

Iskorištavanje ranjivosti u Apportu i systemd-coredump-u može ozbiljno ugroziti povjerljivost. Posljedice uključuju prekid rada, štetu od reputacije i potencijalno neusklađenost s propisima. 

Kako iskoristiti nedostatke u Apportu?

Vektor napada na apport uključuje sofisticiranu tehniku:

  • Pokreće se proces sa suid privilegijama, kao što je unix_chkpwd, koji pristupa osjetljivim podacima u memoriji.
  • Prije nego što se njegovo izvršavanje završi, prekida se signalom kao što je SIGSEGV kako bi se prisilio kvar.
  • Ovo aktivira Ubuntuov sistem za ispis memorije, koji automatski pokreće apport.
  • U kratkom intervalu prije nego što apport analizira damp, napadač zamjenjuje suid proces normalnim, koristeći odvojene imenske prostore i PID manipulacije kako bi prevario sistem.
  • Kao rezultat toga, apport obrađuje i sprema memoriju pod normalnim dozvolama, omogućavajući napadačkom korisniku slobodan pristup njegovom sadržaju.

Ova metoda Dokazano je da je uspješan na Ubuntu 24.04, što ukazuje na to da bi i druge verzije i distribucije sa sličnim ponašanjem mogle biti u opasnosti.

Napadi usmjereni na systemd-coredump: manje koraka, ista opasnost

U slučaju systemd-coredump-a, napad je direktniji. i ne zahtijeva zamjenu procesa unutar odvojenih imenskih prostora. Jednostavno uzrokujte podudaranje između AT_UID i AT_EUID, kojiOmogućava vam manipulisanje interpretacijom procesa što je uzrokovalo pad sistema. Iako se systemd-coredump brže pokreće jer je napisan u C-u, moguće ga je vještački usporiti. Prosljeđivanje velikog broja argumenata suid procesu povećava vrijeme obrade cmdline datoteke, generirajući vremenski interval potreban za izvršavanje zamjene.

Osim toga, istraživači su otkrili da systemd-coredump ne koristi ispravno zastavicu %d u core_pattern, što omogućava pokretanje napada na sistemske procese koji nisu SUID, kao što su sshd-session, sd-pam ili cron. Ovo izostavljanje otvara vrata za izdvajanje privatnih ključeva, podataka o steku, heševa lozinki i vrijednosti koje se koriste za zaobilaženje zaštita poput ASLR-a.

Ublažavanje i preporučene mjere

S obzirom na ozbiljnost problema, preporučuje se hitno djelovanje:

  • Onemogućite izvode memorije za suid programe: Ovo se može postići postavljanjem parametra suid_dumpable na 0, što sprečava ove procese da generišu dostupne izvode memorije.
  • Ažuriranje pogođenih paketa: Glavne distribucije već pripremaju ažuriranja za rješavanje ovih ranjivosti.

Iako je ublažavanje ranjivosti prvi korak, spominje se da rješenje zahtijeva modifikacije Linux kernela. Konkretno, Predlaže se implementacija sistema koji koristi pidfd umjesto tradicionalnih pid identifikatora, Budući da je pidfd vezan za specifične procese i nije preraspoređen. Ovo bi spriječilo preuzimanje procesa tokom vremenskog perioda između pada sistema i kreiranja dumpa.

Konačno, ako ste zainteresirani da saznate više o tome, možete pogledati detalje u sljedeći link.


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.