Новые «дыры» в Linux позволяют красть хэши паролей из Ubuntu, Red Hat и Fedora
В различных версиях операционной системы Linux нашли проблемы, которые могут привести к утечке конфиденциальной информации. Уязвимости получили среднюю оценку угрозы, но это не значит, что они не представляют риска, особенно ввиду того, что демонстрационный эксплойт уже готов.
Не бросайте память куда попало
Эксперты компании Qualys выявили две уязвимости, затрагивающие как минимум Ubuntu, Red Hat Enterprise Linux, Fedora и другие. Эти «баги» открывают возможность для кражи хэшированных паролей.
Уязвимость непосредственно затрагивает компоненты apport (в Canonical Ubuntu) и systemd-coredump, отвечающие за выгрузку содержимого памяти ядра Linux на заданный момент.
Уязвимости, получившие индексы CVE-2025-4598 и CVE-2025-5054, описываются как ошибки, которые приводят к состоянию гонки, вследствие чего у потенциального злоумышленника появляется возможность извлечь содержимое памяти.
CVE-2025-4598 вызывает состояние гонки в компоненте systemd-coredump, вследствие чего у злоумышленника появляется возможность вызвать сбой в процессе SUID (Set User ID), а затем подменить его другим исполняемым файлом.
SUID отвечает за специальные разрешения, которые позволяют выполнять ту или иную программу с повышенными полномочиями (точнее, с полномочиями владельца системы, а не пользователя, запускающего программу).
Таким образом злоумышленник может получить доступ к содержимому памяти ядра, связанному с изначальным - привилегированным - процессом. Вследствие этого злоумышленник может считывать содержимое, например, каталога /etc/shadow.
В свою очередь CVE-2025-5054 затрагивает реализацию компонента apport до версии 2.32 включително. Локальный атакующий может получить доступ к памяти, повторно использовав PID-идентификатор через именное пространство (namespaces).
«Специалисты Qualys установили, что при сбое в анализирующем приложении apport пытается определить, запускался ли засбоивший процесс внутри контейнера, прежде чем осуществлять проверку целостности. Это означает, что если локальному злоумышленнику удается вызвать сбой в привилегированном процессе и быстро подменить его другим, с идентичным идентификатором... apport осуществит сброс содержимого памяти... в именное пространство, - написал Октавио Голлэнд (Octavio Galland), сотрудник фирмы Canonical.
Для успешной эксплуатации злоумышленнику потребуются разрешения на создание новой учетной записи, монтирования образа диска и создание пространства имен PID.
Средний уровень не значит нулевой
Обе уязвимости получили оценку угрозы 4,7 балла по шкале CVSS, что соответствует среднему уровню опасности. Это связано с тем, что эксплуатация уязвимости сложно выполнить, с технической точки зрения. Вдобавок в обоих случаях злоумышленнику потребуется непосредственный контакт с системой.

Тем не менее, разработчики уязвимых компонентов и дистрибутивов уже выпускают исправления.
Canonical обновил уязвимую реализацию apport, а Red Hat в качестве промежуточной меры предложил отключить возможность выгрузки памяти ядра для файлов SUID при сбое. Это можно сделать через команду echo 0 > /proc/sys/fs/suid_dumpable.
Уязвимость CVE-2025-4598 не затрагивает по умолчанию системы на базе Debian (поскольку там по умолчанию отключена возможность дампа), и не затрагивает вовсе релизы Ubuntu.
Amazon Linux и Gentoo, в свою очередь, уязвимы.

Поскольку Qualys уже выпустили демонстрационный эксплойт к обеим уязвимостям, с установкой обновлений лучше не затягивать.
«Низкий индекс угрозы ни в коем случае не следует принимать за отсутствие риска», - считает Михаил Зайцев, эксперт по информационной безопасности компании SEQ. «К тому же при успешной эксплуатации злоумышленники могут в теории полностью скомпрометировать конфиденциальность данных, хранящихся в уязвимой системе. Сделать это может быть непросто, но, поскольку уже опубликован демонстрационный эксплойт, практические попытки «попробовать на зубок» системы с уязвимыми компонентами себя ждать долго не заставят».