Twee fouten van informatie openbaarmaking zijn geïdentificeerd in Apport en SystemD-Coredump, de kerndump-handlers in Ubuntu, Red Hat Enterprise Linux en Fedora, volgens de Qualys Threat Research Unit (TRU).
Opgevolgd als CVE-2025-5054 en CVE-2025-4598, zijn beide kwetsbaarheden race-conditie-bugs die een lokale aanvaller kunnen krijgen om toegang te krijgen tot toegang tot gevoelige informatie. Tools zoals Apport en SystemD-Coredump zijn ontworpen om crashrapportage en kerndumps in Linux-systemen te verwerken.
“Met deze racecondities kan een lokale aanvaller een SUID -programma exploiteren en lees toegang krijgen tot de resulterende kerndump,” zei Saeed Abbasi, manager van product bij Qualys Tru.
Een korte beschrijving van de twee fouten is hieronder –
- CVE-2025-5054 (CVSS -score: 4.7) – Een raceconditie in canoniek Apport -pakket tot en met 2.32.0 waarmee een lokale aanvaller gevoelige informatie kan lekken via PID -Reuse door gebruik te maken van naamruimten
- CVE-2025-4598 (CVSS-score: 4.7)-Een raceconditie in SystemD-Coredump waarmee een aanvaller een squise proces kan dwingen te crashen en te vervangen door een niet-suid binair getinage toegang tot het bevoorrechte proces van het origineel, waardoor de aanvaller gevoelige gegevens kan lezen, zoals /etc /schaduw content, geladen door het oorspronkelijke proces
SUID, Kort voor ingestelde gebruikers -ID, is een speciale bestandsmachtiging waarmee een gebruiker een programma kan uitvoeren met de voorrechten van de eigenaar, in plaats van zijn eigen machtigingen.
“Bij het analyseren van de applicatie -crasht, probeert Apport te detecteren of het crashingproces in een container werd uitgevoerd voordat hij consistentiecontroles uitvoerde,” zei Canonical’s Octavio Galland.
“Dit betekent dat als een lokale aanvaller erin slaagt een crash in een bevoorrecht proces te veroorzaken en deze snel vervangt door een andere door dezelfde proces -ID die zich in een mount en PID -naamruimte bevindt, zal Apport proberen de kerndump door te sturen (die gevoelige informatie kan bevatten die tot het originele, bevoorrechte proces) in de naamruimte kan zijn.”
Red Hat zei dat CVE-2025-4598 is beoordeeld als gematigd in ernst vanwege de hoge complexiteit bij het trekken van een exploit voor de kwetsbaarheid, en merkt op dat de aanvaller eerst de raceconditie moet zijn en in het bezit is van een onbepaalde lokale verslag.
Als mitigaties zei Red Hat dat gebruikers de opdracht “Echo 0>/proc/sys/fs/suid_dumpable” kunnen uitvoeren als rootgebruiker om het vermogen van een systeem uit te schakelen om een kerndump voor suit binaries te genereren.
De parameter “/proc/sys/fs/suid_dumpable” bepaalt in wezen of soft programma’s kerndumps kunnen produceren bij de crash. Door het in te stellen op nul, schakelt het kerndumps uit voor alle squise programma’s en voorkomt dat ze worden geanalyseerd in het geval van een crash.
“Hoewel dit deze kwetsbaarheid vermindert, terwijl het niet mogelijk is om het SystemDD -pakket bij te werken, schakelt het de mogelijkheid uit om crashes voor dergelijke binaries te analyseren,” zei Red Hat.
Soortgelijke adviezen zijn uitgegeven door Amazon Linux, Debian en Gentoo. Het is vermeldenswaard dat Debian-systemen standaard niet gevoelig zijn voor CVE-2025-4598, omdat ze geen kerndump-handler bevatten tenzij het SystemD-Coredump-pakket handmatig wordt geïnstalleerd. CVE-2025-4598 heeft geen invloed op Ubuntu-releases.
Qualys heeft ook Proof-of-Concept (POC) -code ontwikkeld voor beide kwetsbaarheden, wat aantoont hoe een lokale aanvaller de coredump kan benutten van een gecrasht UNIX_CHKPWD-proces, dat wordt gebruikt om de geldigheid van het wachtwoord van een gebruiker te verifiëren, om wachtwoordhashes van het /etc /schaduwbestand te verkrijgen.
Canonical, in een melding van zichzelf, zei dat de impact van CVE-2025-5054 beperkt is tot de vertrouwelijkheid van de geheugenruimte van opgeroepen SUID-uitvoerbare bestanden en dat de POC-exploit kan lekken met lekhasjedaks-wachtwoorden heeft een beperkte impact in de echte wereld.
“De exploitatie van kwetsbaarheden in Apport en SystemD-Coredump kan de vertrouwelijkheid bij een hoog risico ernstig in gevaar brengen, omdat aanvallers gevoelige gegevens kunnen extraheren, zoals wachtwoorden, coderingssleutels of klantinformatie van kerndumps,” zei Abbasi.
“De fallout omvat operationele downtime, reputatieschade en mogelijke niet-naleving van de voorschriften. Om deze veelzijdige risico’s effectief te verminderen, moeten ondernemingen proactieve beveiligingsmaatregelen nemen door prioriteit te geven aan patches en mitigaties, het afdwingen van robuuste monitoring en het aanscherping van de toegangscontroles.”