Sono stati identificati due difetti di divulgazione delle informazioni Apport E Systemd-CoredumpIL Dump core I gestori di Ubuntu, Pink Hat Enterprise Linux e Fedora, secondo l’unità di ricerca sulle minacce (TRU).
Tracciato come CVE-2025-5054 e CVE-2025-4598entrambe le vulnerabilità sono bug delle condizioni di gara che potrebbero consentire a un utente malintenzionato locale di ottenere l’accesso alle informazioni sensibili all’accesso. Strumenti come Apport e SystemD-CoREDUM sono progettati per gestire i report di crash e i dump core nei sistemi Linux.
“Queste condizioni di gara consentono a un utente malintenzionato locale di sfruttare un programma di suid e ottenere l’accesso alla lettura del dump principale risultante”, Saeeed Abbasi, direttore del prodotto presso Qualys Tru, disse.
Una breve descrizione dei due difetti è sotto –
- CVE-2025-5054 (Punteggio CVSS: 4.7) – Una condizione di gara nel pacchetto di riparti canonico fino a 2.32.0 che consente a un utente malintenzionato di perdere informazioni sensibili tramite REUSE PID sfruttando gli spazi dei nomi
- CVE-2025-4598 (Punteggio CVSS: 4.7)-Una condizione di gara in SystemD-CoREDUM che consente a un attaccante di forzare un processo di suid per schiantarlo e sostituirlo con un binario non sudotto per accedere al processo privilegiato dell’originale Coredump, consentendo all’attaccante di leggere dati sensibili, come il contenuto di ETC /EOTC, caricato dal processo originale
Suid, abbreviazione per ID utente set, è un speciale autorizzazione del file Ciò consente a un utente di eseguire un programma con i privilegi del suo proprietario, piuttosto che le proprie autorizzazioni.
“Quando si analizza gli arresti anomali dell’applicazione, l’Apport tenta di rilevare se il processo di arresto anomalo period in esecuzione all’interno di un contenitore prima di eseguire controlli di coerenza su di esso”, Octavio Galland di Canonical disse.
“Ciò significa che se un utente malintenzionato locale riesce a indurre un incidente in un processo privilegiato e lo sostituisce rapidamente con un altro con lo stesso ID di processo che risiede all’interno di uno spazio dei nomi di montaggio e PID, l’Apport tenterà di inoltrare il dump di base (che potrebbe contenere informazioni sensibili appartenenti al processo originale e privilegiato) nel nome nomi.”
Pink Hat ha affermato che la CVE-2025-4598 è stata valutata moderata in gravità a causa dell’elevata complessità nell’ottenere un exploit per la vulnerabilità, osservando che l’attaccante deve prima di tutto la condizione di gara ed essere in possesso di un conto locale non privilegiato.
Come mitigazioni, Pink Hat ha affermato che gli utenti possono eseguire il comando “Echo 0>/proc/sys/fs/suid_dumpable” come utente di root per disabilitare la capacità di un sistema di generare un dump di base per i binari Suid.
Il parametro “/proc/sys/fs/suid_dumpable” controlla essenzialmente se i programmi Suid possono produrre dump di base sull’incidente. Impostandolo a zero, disabilita i dump di base per tutti i programmi Suid e impedisce loro di essere analizzati in caso di incidente.
“Sebbene ciò mitiga questa vulnerabilità mentre non è possibile aggiornare il pacchetto SystemD, disabilita la capacità di analizzare gli arresti anomali per tali binari”, Pink Hat disse.
Avvisi simili sono stati emessi da Amazon Linux, DebianE Gentoo. Vale la pena notare che i sistemi Debian non sono suscettibili alla CVE-2025-4598 per impostazione predefinita, poiché non includono alcun gestore di dump core a meno che il pacchetto SystemD-Coredump non sia installato manualmente. CVE-2025-4598 non influisce sulle versioni di Ubuntu.
Qualys ha anche sviluppato il codice POC (POC) per entrambe le vulnerabilità, dimostrando come un utente malintenzionato locale può sfruttare il coredump di un processo UNIX_CHKPWD incidente, che viene utilizzato per verificare la validità della password di un utente, per ottenere hash di password dal file /and many others /ombre.
Canonical, in un avviso a sé stante, ha affermato che l’impatto di CVE-2025-5054 è limitato alla riservatezza dello spazio di memoria degli esecutibili Suid invocati e che il POC Exploit può perdere le password degli utenti hash ha un impatto limitato del mondo reale.
“Lo sfruttamento delle vulnerabilità in Apport e SystemD-Credump può compromettere gravemente la riservatezza advert alto rischio, poiché gli aggressori potrebbero estrarre dati sensibili, come password, chiavi di crittografia o informazioni sui clienti da dump di base”, ha affermato Abbasi.
“La ricaduta embrace tempi di inattività operativi, danni alla reputazione e potenziali non conformità ai regolamenti. Per mitigare efficacemente questi rischi poliedrici, le imprese dovrebbero adottare misure di sicurezza proattive dando la priorità a patch e mitigazioni, applicando il monitoraggio robusto e il rafforzamento dei controlli di accesso.”