• About
  • Privacy Policy
  • Disclaimer
  • Contact
TomorrowPosT
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni
No Result
View All Result
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni
No Result
View All Result
TomorrowPost
No Result
View All Result

I nuovi difetti Linux consentono il furto di hash password tramite dump di base in Ubuntu, Rhel, Fedora

Michele by Michele
31/05/2025
Home Security
Condividi su FacebookCondividi su WhatsappCondividi su Twitter


31 maggio 2025Ravie LakshmananVulnerabilità / Linux

Difetti di Linux

Sono stati identificati due difetti di divulgazione delle informazioni Apport E Systemd-CoredumpIL Dump core I gestori di Ubuntu, Pink Hat Enterprise Linux e Fedora, secondo l’unità di ricerca sulle minacce (TRU).

Tracciato come CVE-2025-5054 e CVE-2025-4598entrambe le vulnerabilità sono bug delle condizioni di gara che potrebbero consentire a un utente malintenzionato locale di ottenere l’accesso alle informazioni sensibili all’accesso. Strumenti come Apport e SystemD-CoREDUM sono progettati per gestire i report di crash e i dump core nei sistemi Linux.

“Queste condizioni di gara consentono a un utente malintenzionato locale di sfruttare un programma di suid e ottenere l’accesso alla lettura del dump principale risultante”, Saeeed Abbasi, direttore del prodotto presso Qualys Tru, disse.

Sicurezza informatica

Una breve descrizione dei due difetti è sotto –

  • CVE-2025-5054 (Punteggio CVSS: 4.7) – Una condizione di gara nel pacchetto di riparti canonico fino a 2.32.0 che consente a un utente malintenzionato di perdere informazioni sensibili tramite REUSE PID sfruttando gli spazi dei nomi
  • CVE-2025-4598 (Punteggio CVSS: 4.7)-Una condizione di gara in SystemD-CoREDUM che consente a un attaccante di forzare un processo di suid per schiantarlo e sostituirlo con un binario non sudotto per accedere al processo privilegiato dell’originale Coredump, consentendo all’attaccante di leggere dati sensibili, come il contenuto di ETC /EOTC, caricato dal processo originale

Suid, abbreviazione per ID utente set, è un speciale autorizzazione del file Ciò consente a un utente di eseguire un programma con i privilegi del suo proprietario, piuttosto che le proprie autorizzazioni.

“Quando si analizza gli arresti anomali dell’applicazione, l’Apport tenta di rilevare se il processo di arresto anomalo period in esecuzione all’interno di un contenitore prima di eseguire controlli di coerenza su di esso”, Octavio Galland di Canonical disse.

“Ciò significa che se un utente malintenzionato locale riesce a indurre un incidente in un processo privilegiato e lo sostituisce rapidamente con un altro con lo stesso ID di processo che risiede all’interno di uno spazio dei nomi di montaggio e PID, l’Apport tenterà di inoltrare il dump di base (che potrebbe contenere informazioni sensibili appartenenti al processo originale e privilegiato) nel nome nomi.”

Pink Hat ha affermato che la CVE-2025-4598 è stata valutata moderata in gravità a causa dell’elevata complessità nell’ottenere un exploit per la vulnerabilità, osservando che l’attaccante deve prima di tutto la condizione di gara ed essere in possesso di un conto locale non privilegiato.

Come mitigazioni, Pink Hat ha affermato che gli utenti possono eseguire il comando “Echo 0>/proc/sys/fs/suid_dumpable” come utente di root per disabilitare la capacità di un sistema di generare un dump di base per i binari Suid.

Il parametro “/proc/sys/fs/suid_dumpable” controlla essenzialmente se i programmi Suid possono produrre dump di base sull’incidente. Impostandolo a zero, disabilita i dump di base per tutti i programmi Suid e impedisce loro di essere analizzati in caso di incidente.

“Sebbene ciò mitiga questa vulnerabilità mentre non è possibile aggiornare il pacchetto SystemD, disabilita la capacità di analizzare gli arresti anomali per tali binari”, Pink Hat disse.

Avvisi simili sono stati emessi da Amazon Linux, DebianE Gentoo. Vale la pena notare che i sistemi Debian non sono suscettibili alla CVE-2025-4598 per impostazione predefinita, poiché non includono alcun gestore di dump core a meno che il pacchetto SystemD-Coredump non sia installato manualmente. CVE-2025-4598 non influisce sulle versioni di Ubuntu.

Sicurezza informatica

Qualys ha anche sviluppato il codice POC (POC) per entrambe le vulnerabilità, dimostrando come un utente malintenzionato locale può sfruttare il coredump di un processo UNIX_CHKPWD incidente, che viene utilizzato per verificare la validità della password di un utente, per ottenere hash di password dal file /and many others /ombre.

Canonical, in un avviso a sé stante, ha affermato che l’impatto di CVE-2025-5054 è limitato alla riservatezza dello spazio di memoria degli esecutibili Suid invocati e che il POC Exploit può perdere le password degli utenti hash ha un impatto limitato del mondo reale.

“Lo sfruttamento delle vulnerabilità in Apport e SystemD-Credump può compromettere gravemente la riservatezza advert alto rischio, poiché gli aggressori potrebbero estrarre dati sensibili, come password, chiavi di crittografia o informazioni sui clienti da dump di base”, ha affermato Abbasi.

“La ricaduta embrace tempi di inattività operativi, danni alla reputazione e potenziali non conformità ai regolamenti. Per mitigare efficacemente questi rischi poliedrici, le imprese dovrebbero adottare misure di sicurezza proattive dando la priorità a patch e mitigazioni, applicando il monitoraggio robusto e il rafforzamento dei controlli di accesso.”

Hai trovato questo articolo interessante? Seguici Twitter  E LinkedIn Per leggere più contenuti esclusivi che pubblichiamo.



Tags: baseconsentonodifettidumpFedorafurtohashLinuxnuovipasswordRheltramiteUbuntu
Michele

Michele

Next Post
Si prega di non acquistare una protezione dello schermo “ottimizzata” o una custodia per telefono

Si prega di non acquistare una protezione dello schermo "ottimizzata" o una custodia per telefono

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Recommended.

Il movie esagerato esplora la ricca storia della penisola di Baja

Il movie esagerato esplora la ricca storia della penisola di Baja

09/05/2025

Grizzly termico lancia meno cuscinetti termici per varie applicazioni

09/02/2025

Trending.

I tagli di finanziamento NIH sembrano attingere al rapporto della Fondazione Heritage che fa esplodere lo “workers Dei”

I tagli di finanziamento NIH sembrano attingere al rapporto della Fondazione Heritage che fa esplodere lo “workers Dei”

11/02/2025

TomorrowPost

Welcome to Tomorrow Post – your trusted source for the latest in computers, gaming, tech gear, Microsoft, software, cybersecurity, and much more! Our mission is simple: to provide technology enthusiasts, professionals, and business leaders with accurate, insightful, and up-to-date information that helps them navigate the ever-evolving world of technology.

Categorie

  • Apple
  • Computers
  • Gaming
  • Gear
  • Microsoft
  • Mobile
  • News
  • Review
  • Security
  • Software & Apps
  • Tech for Business
  • Tech News

Recent News

Rounda tecnologica-31-05-2025

02/06/2025
I 32 migliori regali per la festa del papà del 2025

I 32 migliori regali per la festa del papà del 2025

02/06/2025
  • About
  • Privacy Policy
  • Disclaimer
  • Contact

© 2025- https://tomorrowpost.net- All Rights Reserved

No Result
View All Result
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni

© 2025- https://tomorrowpost.net- All Rights Reserved