| 漏洞概述 全球数百万Linux系统受到两个严重的严重本地信息泄露漏洞影响 ,攻击者可能通过操控核心转储(core dump)获取敏感密码数据 。全球Qualys威胁研究部门(TRU)披露了这两个针对主流Linux发行版核心转储处理程序的数百竞争条件漏洞: CVE-2025-5054 :影响Ubuntu的Apport崩溃报告系统CVE-2025-4598:影响Red Hat Enterprise Linux 9/10及Fedora默认使用的systemd-coredump组件这两个漏洞均利用竞争条件,使本地攻击者能够操控SUID(Set User ID)程序,统密并越权读取生成的亿华云码哈核心转储文件 。
Qualys研究人员已开发出概念验证攻击代码,希值泄露演示如何通过针对unix_chkpwd进程(大多数Linux发行版默认安装的严重密码验证组件)提取密码哈希值 。systemd-coredump和Apport等核心转储处理程序会在程序崩溃时自动捕获内存快照,全球其中可能包含密码 、数百加密密钥和客户数据等敏感信息。统密 虽然这些工具实施了限制root用户访问 、香港云服务器码哈将转储文件存储在安全位置等防护措施,希值泄露但新发现的严重竞争条件漏洞可绕过这些保护机制 。 受影响范围Ubuntu系统:24.04及自16.04以来的全球所有版本(Apport版本≤2.33.0)Red Hat/Fedora系统 :RHEL 9/10和Fedora 40/41(通过systemd-coredump受影响)Debian系统 :默认受保护(除非手动安装核心转储处理程序)潜在影响不仅限于数据泄露,组织还面临运营中断、数百声誉损害和合规违规风险。攻击者获取密码哈希值后可能提升权限 ,服务器租用在受感染网络中进行横向移动。 缓解措施安全专家建议立即实施关键缓解方案:将/proc/sys/fs/suid_dumpable参数设置为0。该配置会禁用所有SUID程序的核心转储功能 ,在官方补丁发布前有效消除攻击途径。 研究人员指出:"虽然此修改会禁用SUID程序和root守护进程的部分调试功能,但在无法立即修补漏洞时 ,建站模板这是必要的临时解决方案 。"Qualys还提供了经过全面测试的缓解脚本,但警告大规模部署可能带来操作风险 ,建议在受控环境中充分测试。 此次事件凸显了主动漏洞管理的高防服务器重要性 ,以及在补丁不可立即获取时制定稳健缓解策略的必要性。组织应优先更新核心转储处理程序,同时实施推荐的临时缓解措施以防范潜在攻击。 |
SKG抽油烟机质量评测(全面分析SKG抽油烟机的性能与可靠性)HTCM8像素之超越期待的照相机(HTCM8搭载的照相技术让您拍照更具细节和清晰度)温莎资本(揭秘温莎资本的成功秘诀与发展战略)iPhone7防抖技术(探索iPhone7防抖技术的出色表现和关键特性)Win10XP双系统安装教程(详解Win10XP双系统安装步骤,轻松享受多系统带来的便利与灵活性)光伏、中水、余热……2022北京13个数据中心能评展现五大趋势小辣椒JDPlus全方位解读,值得购买吗?(便宜好用的小辣椒JDPlus手机,性价比之王!)最好的Mac解压工具推荐(选择一个适合你的Mac解压工具是多么重要)科学解读长胖的原因及对策(揭秘肥胖真相,健康瘦身秘籍一网打尽)b2b信息平台源码库香港物理机网站建设亿华云云服务器企业服务器