コンテンツにスキップするには Enter キーを押してください

新しいLinuxの欠陥により、Ubuntu、RHEL、Fedoraでコアダンプを通じたパスワードハッシュの盗難が可能に

Image

Qualys Threat Research Unit (TRU)によると、Ubuntu、Red Hat Enterprise Linux、およびFedoraのapportsystemd-coredump、つまりコアダンプハンドラにおいて、2つの情報漏洩の欠陥が特定されました。

CVE-2025-5054およびCVE-2025-4598として追跡されているこれらの脆弱性は、ローカル攻撃者が機密情報にアクセスできるレースコンディションバグです。Apportやsystemd-coredumpのようなツールは、Linuxシステムにおけるクラッシュレポートとコアダンプの処理を目的としています。

“これらのレースコンディションにより、ローカル攻撃者はSUIDプログラムを悪用し、生成されたコアダンプへの読み取りアクセスを得ることができます”と、Qualys TRUのプロダクトマネージャーであるSaeed Abbasiは述べました

以下に2つの欠陥の簡単な説明を示します –

  • CVE-2025-5054 (CVSSスコア: 4.7) – Canonicalのapportパッケージ2.32.0までに存在するレースコンディションで、名前空間を利用してPID再利用を通じてローカル攻撃者が機密情報を漏洩することを可能にします
  • CVE-2025-4598 (CVSSスコア: 4.7) – systemd-coredumpにおけるレースコンディションで、攻撃者がSUIDプロセスをクラッシュさせ、それを非SUIDバイナリで置き換えて元の特権プロセスのコアダンプにアクセスすることを可能にし、攻撃者が元のプロセスによって読み込まれた/etc/shadowの内容などの機密データを読み取ることを可能にします

SUIDは、Set User IDの略で、ユーザーが自分の権限ではなく、所有者の権限でプログラムを実行できる特別なファイル権限です。

“アプリケーションのクラッシュを分析する際、apportはクラッシュしたプロセスがコンテナ内で実行されているかどうかを検出しようとします”と、CanonicalのOctavio Gallandは述べました

“これは、ローカル攻撃者が特権プロセスをクラッシュさせ、すぐに同じプロセスIDを持つ別のプロセスで置き換えることができた場合、apportがコアダンプ(元の特権プロセスに属する機密情報を含む可能性がある)を名前空間に転送しようとすることを意味します。”

Red Hatは、CVE-2025-4598が中程度の深刻度と評価されているのは、脆弱性のエクスプロイトを引き起こすのが非常に複雑であるためだと述べ、攻撃者はまずレースコンディションを引き起こし、非特権のローカルアカウントを持っている必要があると指摘しています。

緩和策として、Red Hatはユーザーがrootユーザーとしてコマンド”echo 0 > /proc/sys/fs/suid_dumpable”を実行することで、システムがSUIDバイナリのコアダンプを生成する能力を無効にできると述べています。

“/proc/sys/fs/suid_dumpable”パラメータは、SUIDプログラムがクラッシュ時にコアダンプを生成できるかどうかを制御します。これをゼロに設定することで、すべてのSUIDプログラムのコアダンプを無効にし、クラッシュ時の分析を防ぎます。

“これはsystemdパッケージを更新できない間、この脆弱性を緩和しますが、そのようなバイナリのクラッシュを分析する能力を無効にします”とRed Hatは述べました

同様の勧告がAmazon LinuxDebian、およびGentooによって発行されています。DebianシステムはデフォルトではCVE-2025-4598に対して脆弱ではなく、systemd-coredumpパッケージが手動でインストールされない限り、コアダンプハンドラを含んでいません。CVE-2025-4598はUbuntuリリースには影響しません。

Qualysはまた、両方の脆弱性に対する概念実証(PoC)コードを開発し、ローカル攻撃者がクラッシュしたunix_chkpwdプロセスのコアダンプを悪用して、/etc/shadowファイルからパスワードハッシュを取得する方法を示しています。

Canonicalは独自の警告で、CVE-2025-5054の影響は呼び出されたSUID実行ファイルのメモリ空間の機密性に限定されており、PoCエクスプロイトがハッシュ化されたユーザーパスワードを漏洩させることができるが、現実世界での影響は限定的であると述べました。

“Apportとsystemd-coredumpの脆弱性の悪用は、高リスクで機密性を深刻に損なう可能性があり、攻撃者はコアダンプからパスワード、暗号化キー、顧客情報などの機密データを抽出する可能性があります”とAbbasiは述べました。

“その影響には、運用停止、評判の損失、規制への非準拠の可能性が含まれます。これらの多面的なリスクを効果的に緩和するために、企業はパッチと緩和策を優先し、堅牢な監視を強化し、アクセス制御を厳格化することで、積極的なセキュリティ対策を採用するべきです。”

翻訳元: https://thehackernews.com/2025/05/new-linux-flaws-allow-password-hash.html

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です