您现在的位置是:网络安全 >>正文
严重 Linux 漏洞致全球数百万系统密码哈希值泄露
网络安全49人已围观
简介漏洞概述全球数百万Linux系统受到两个严重的本地信息泄露漏洞影响,攻击者可能通过操控核心转储core dump)获取敏感密码数据。Qualys威胁研究部门TRU)披露了这两个针对主流Linux发行版 ...
全球数百万Linux系统受到两个严重的严重本地信息泄露漏洞影响,攻击者可能通过操控核心转储(core dump)获取敏感密码数据 。全球Qualys威胁研究部门(TRU)披露了这两个针对主流Linux发行版核心转储处理程序的数百竞争条件漏洞:
CVE-2025-5054 :影响Ubuntu的Apport崩溃报告系统CVE-2025-4598 :影响Red Hat Enterprise Linux 9/10及Fedora默认使用的systemd-coredump组件这两个漏洞均利用竞争条件,使本地攻击者能够操控SUID(Set User ID)程序 ,统密并越权读取生成的建站模板码哈核心转储文件。

Qualys研究人员已开发出概念验证攻击代码 ,希值泄露演示如何通过针对unix_chkpwd进程(大多数Linux发行版默认安装的严重密码验证组件)提取密码哈希值 。systemd-coredump和Apport等核心转储处理程序会在程序崩溃时自动捕获内存快照 ,全球其中可能包含密码 、数百加密密钥和客户数据等敏感信息 。统密
虽然这些工具实施了限制root用户访问、免费模板码哈将转储文件存储在安全位置等防护措施,希值泄露但新发现的严重竞争条件漏洞可绕过这些保护机制 。
受影响范围Ubuntu系统:24.04及自16.04以来的全球所有版本(Apport版本≤2.33.0)Red Hat/Fedora系统 :RHEL 9/10和Fedora 40/41(通过systemd-coredump受影响)Debian系统 :默认受保护(除非手动安装核心转储处理程序)潜在影响不仅限于数据泄露 ,组织还面临运营中断、数百声誉损害和合规违规风险。攻击者获取密码哈希值后可能提升权限,云计算在受感染网络中进行横向移动。
缓解措施安全专家建议立即实施关键缓解方案:将/proc/sys/fs/suid_dumpable参数设置为0 。该配置会禁用所有SUID程序的核心转储功能,在官方补丁发布前有效消除攻击途径 。
研究人员指出:"虽然此修改会禁用SUID程序和root守护进程的部分调试功能,但在无法立即修补漏洞时,亿华云这是必要的临时解决方案 。"Qualys还提供了经过全面测试的缓解脚本 ,但警告大规模部署可能带来操作风险,建议在受控环境中充分测试。
此次事件凸显了主动漏洞管理的源码库重要性,以及在补丁不可立即获取时制定稳健缓解策略的必要性。组织应优先更新核心转储处理程序,同时实施推荐的临时缓解措施以防范潜在攻击。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/news/932f299065.html
相关文章
数据团队应该将隐私放在首位
网络安全收集和存储客户数据已经成为当今企业面临的相当普遍的挑战。从客户互动中获得的数据可以推动企业向前发展,但如果一家公司不小心处理用户数据,它可能会面临重大风险。2021,欧洲监管机构罚款超过12.5亿美元 ...
【网络安全】
阅读更多2023年的网络犯罪和安全趋势预测
网络安全企业需要不断适应最新的技术、实践,甚至数据隐私法律,需要实施强大的网络安全措施和计划来保持领先。以下了解2023年网络犯罪活动将如何演变,以及企业在未来一年可以做些什么措施来保护业务。数字供应链攻击 ...
【网络安全】
阅读更多别怪ChatGPT,AI黑客攻击早已开始
网络安全ChatGPT的火爆出圈,让大众看到了AI表现惊艳的一面,但也让网络攻击有了更多可能性。 近日有研究团队发现,人工智能ChatGPT存在一定风险,它可以为黑客提供有关如何入侵网站的分步说 ...
【网络安全】
阅读更多