您现在的位置是:网络安全 >>正文
严重 Linux 漏洞致全球数百万系统密码哈希值泄露
网络安全34人已围观
简介漏洞概述全球数百万Linux系统受到两个严重的本地信息泄露漏洞影响,攻击者可能通过操控核心转储core dump)获取敏感密码数据。Qualys威胁研究部门TRU)披露了这两个针对主流Linux发行版 ...
全球数百万Linux系统受到两个严重的严重本地信息泄露漏洞影响 ,攻击者可能通过操控核心转储(core dump)获取敏感密码数据。全球Qualys威胁研究部门(TRU)披露了这两个针对主流Linux发行版核心转储处理程序的数百竞争条件漏洞 :
CVE-2025-5054 :影响Ubuntu的Apport崩溃报告系统CVE-2025-4598 :影响Red Hat Enterprise Linux 9/10及Fedora默认使用的systemd-coredump组件这两个漏洞均利用竞争条件 ,使本地攻击者能够操控SUID(Set User ID)程序,统密并越权读取生成的源码库码哈核心转储文件。

Qualys研究人员已开发出概念验证攻击代码 ,希值泄露演示如何通过针对unix_chkpwd进程(大多数Linux发行版默认安装的严重密码验证组件)提取密码哈希值。systemd-coredump和Apport等核心转储处理程序会在程序崩溃时自动捕获内存快照,全球其中可能包含密码、数百加密密钥和客户数据等敏感信息 。统密
虽然这些工具实施了限制root用户访问、源码下载码哈将转储文件存储在安全位置等防护措施,希值泄露但新发现的严重竞争条件漏洞可绕过这些保护机制 。
受影响范围Ubuntu系统:24.04及自16.04以来的全球所有版本(Apport版本≤2.33.0)Red Hat/Fedora系统:RHEL 9/10和Fedora 40/41(通过systemd-coredump受影响)Debian系统:默认受保护(除非手动安装核心转储处理程序)潜在影响不仅限于数据泄露,组织还面临运营中断 、数百声誉损害和合规违规风险 。攻击者获取密码哈希值后可能提升权限 ,建站模板在受感染网络中进行横向移动。
缓解措施安全专家建议立即实施关键缓解方案:将/proc/sys/fs/suid_dumpable参数设置为0。该配置会禁用所有SUID程序的核心转储功能 ,在官方补丁发布前有效消除攻击途径。
研究人员指出 :"虽然此修改会禁用SUID程序和root守护进程的部分调试功能,但在无法立即修补漏洞时,云计算这是必要的临时解决方案 。"Qualys还提供了经过全面测试的缓解脚本 ,但警告大规模部署可能带来操作风险,建议在受控环境中充分测试 。
此次事件凸显了主动漏洞管理的亿华云重要性,以及在补丁不可立即获取时制定稳健缓解策略的必要性 。组织应优先更新核心转储处理程序,同时实施推荐的临时缓解措施以防范潜在攻击 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/html/043a399953.html
下一篇:一文读懂电子数据取证
相关文章
缓冲区溢出漏洞那些事:C -gets函数
网络安全基本概念缓冲区是在数据从一个位置传输到另一个位置时临时保存数据的内存存储区域。当数据量超过内存缓冲区的存储容量时,就会发生缓冲区溢出或缓冲区溢出)。结果,试图将数据写入缓冲区的程序会覆盖相邻的内存位置 ...
【网络安全】
阅读更多管道魔法木马利用 Windows 零日漏洞部署勒索软件
网络安全微软披露,一个现已修复的影响Windows通用日志文件系统CLFS)的安全漏洞曾被作为零日漏洞用于针对少数目标的勒索软件攻击中。攻击目标与漏洞详情这家科技巨头表示:"受害者包括美国信息技术IT)和房地 ...
【网络安全】
阅读更多一勒索软件组织公布 60 多家受害者
网络安全臭名昭著的 Cl0p 勒索软件组织很快将公布最近通过利用企业软件开发商 Cleo 的文件传输产品中的漏洞而遭到黑客攻击的 60 多个组织。Cl0p在 12 月中旬对 Cleo 攻击事件表示了自豪,并对 ...
【网络安全】
阅读更多