طبق گزارش واحد تحقیقات تهدیدات Qualys (TRU)، دو نقص افشای اطلاعات در [۱]apport و systemd-[2]coredump، که مدیریت کننده‌های اصلی [۳]dump در Ubuntu، Red Hat Enterprise Linux و Fedora هستند، شناسایی شده‌اند.

هر دو آسیب‌پذیری که با شناسه‌های CVE-2025-5054 و [۴]CVE-2025-4598 ردیابی می‌شوند، اشکالات شرایط رقابتی هستند که می‌توانند به یک مهاجم محلی امکان دسترسی به اطلاعات حساس را بدهند. ابزارهایی مانند Apport و systemd-coredump برای مدیریت گزارش خرابی و dumpهای اصلی در سیستم‌های لینوکس طراحی شده‌اند.

سعید عباسی، مدیر محصول Qualys TRU، گفت[۵]: «این شرایط رقابتی به یک مهاجم محلی اجازه می‌دهد تا از یک برنامه SUID بهره‌برداری کند و به dump اصلی حاصل دسترسی خواندن پیدا کند.» شرح مختصری از این دو نقص در زیر آمده است:

  • CVE-2025-5054 (امتیاز ۴٫۷ در CVSS) – یک وضعیت رقابتی در بسته Canonical apport تا نسخه ۲٫۳۲٫۰ و شامل آن‌که به یک مهاجم محلی اجازه می‌دهد تا اطلاعات حساس را از طریق استفاده مجدد از PID با استفاده از فضاهای نام نشت دهد.[۶]
  • CVE-2025-4598 (امتیاز ۴٫۷ در CVSS) – یک وضعیت رقابتی در systemd-coredump که به مهاجم اجازه می‌دهد تا یک فرآیند SUID را مجبور به ازکارافتادن کند و آن را با یک فایل باینری غیر SUID جایگزین کند تا به coredump فرآیند دارای امتیاز اصلی دسترسی پیدا کند و به مهاجم اجازه می‌دهد تا داده‌های حساس مانند محتوای /etc/shadow را که توسط فرآیند اصلی بارگذاری شده است، بخواند.[۷]

SUID، مخفف Set User ID، یک مجوز فایل[۸] ویژه[۹] است که به کاربر اجازه می‌دهد برنامه‌ای را با امتیازات مالک آن، به‌جای مجوزهای خود، اجرا کند.

اکتاویو گالند از شرکت کانونیکال گفت[۱۰]: «هنگام تجزیه‌وتحلیل خرابی‌های برنامه، apport قبل از انجام بررسی‌های سازگاری روی آن، سعی می‌کند تشخیص دهد که آیا فرآیند خراب کننده درون یک کانتینر در حال اجرا بوده است یا خیر.»

«این بدان معناست که اگر یک مهاجم محلی موفق به ایجاد خرابی در یک فرآیند ممتاز شود و به‌سرعت آن را با فرآیند دیگری با همان شناسه فرآیند که در فضای نام mount و pid قرار دارد، جایگزین کند، apport تلاش می‌کند تا نسخه اصلی (که ممکن است حاوی اطلاعات حساس متعلق به فرآیند اصلی ممتاز باشد) را به فضای نام ارسال کند.»

رد هت اعلام کرد که CVE-2025-4598 به دلیل پیچیدگی بالا در استخراج بهره‌برداری از این آسیب‌پذیری، ازنظر شدت متوسط ​​ارزیابی شده است و خاطرنشان کرد که مهاجم ابتدا باید در شرایط رقابتی پیروز شود و یک حساب محلی بدون امتیاز داشته باشد. به‌عنوان راهکارهای مقابله، رد هت اعلام کرد که کاربران می‌توانند دستور “echo 0 proc sys fs suid dumpable” را به‌عنوان کاربر ریشه اجرا کنند تا توانایی سیستم در تولید یک core dump برای فایل‌های باینری SUID غیرفعال شود.

پارامتر “proc sys fs suid dumpable” اساساً کنترل می‌کند که آیا برنامه‌های SUID می‌توانند core dumps را پس از خرابی تولید کنند یا خیر. با تنظیم آن روی صفر، core dumps را برای همه برنامه‌های SUID غیرفعال می‌کند و از تجزیه‌وتحلیل آن‌ها در صورت خرابی جلوگیری می‌کند.

رد هت گفت[۱۱]: “اگرچه این کار این آسیب‌پذیری را کاهش می‌دهد درحالی‌که به‌روزرسانی بسته systemd امکان‌پذیر نیست، اما قابلیت تجزیه‌وتحلیل خرابی‌ها برای چنین فایل‌های باینری را غیرفعال می‌کند.”

هشدارهای مشابهی توسط آمازون لینوکس[۱۲]، دبیان[۱۳] و جنتو[۱۴] منتشر شده است. شایان‌ذکر است که سیستم‌های دبیان به‌طور پیش‌فرض در برابر CVE-2025-4598 آسیب‌پذیر نیستند، زیرا هیچ کنترل‌کننده‌ی تخلیه‌ی هسته (core dump handler) را شامل نمی‌شوند، مگر اینکه بسته‌ی systemd-coredump به‌صورت دستی نصب شود. CVE-2025-4598 بر نسخه‌های اوبونتو تأثیری ندارد.

شرکت Qualys همچنین کد اثبات ادعا (PoC) را برای هر دو آسیب‌پذیری توسعه داده است که نشان می‌دهد چگونه یک مهاجم محلی می‌تواند از تخلیه‌ی هسته‌ی یک فرآیند unix_chkpwd ازکارافتاده، که برای تأیید اعتبار رمز عبور کاربر استفاده می‌شود، بهره‌برداری کند تا هش‌های رمز عبور را از فایل /etc/shadow به دست آورد.

شرکت Canonical در هشداری از سوی خود اعلام کرد که تأثیر CVE-2025-5054 به محرمانه بودن فضای حافظه‌ی فایل‌های اجرایی SUID فراخوانی شده محدود می‌شود و اینکه این بهره‌برداری اثبات مفهومی می‌تواند رمزهای عبور هش شده‌ی کاربر را فاش کند، تأثیر محدودی در دنیای واقعی دارد.

عباسی گفت: «بهره‌برداری از آسیب‌پذیری‌های Apport و systemd-coredump می‌تواند محرمانگی را در معرض خطر بالا به‌شدت به خطر بیندازد، زیرا مهاجمان می‌توانند داده‌های حساس مانند رمزهای عبور، کلیدهای رمزگذاری یا اطلاعات مشتری را از فایل‌های اصلی استخراج کنند.»

«این پیامدها شامل خرابی عملیاتی، آسیب به اعتبار و عدم رعایت احتمالی مقررات است. برای کاهش مؤثر این خطرات چندوجهی، شرکت‌ها باید با اولویت‌بندی وصله‌ها و اقدامات کاهشی، اجرای نظارت قوی و تشدید کنترل‌های دسترسی، اقدامات امنیتی پیشگیرانه را اتخاذ کنند.»

 

منابع

[۱] https://wiki.ubuntu.com/Apport

[۲] https://www.freedesktop.org/software/systemd/man/latest/systemd-coredump.html

[۳] https://en.wikipedia.org/wiki/Core_dump

[۴] https://www.openwall.com/lists/oss-security/2025/05/29/3

[۵] https://blog.qualys.com/vulnerabilities-threat-research/2025/05/29/qualys-tru-discovers-two-local-information-disclosure-vulnerabilities-in-apport-and-systemd-coredump-cve-2025-5054-and-cve-2025-4598

[۶] https://nvd.nist.gov/vuln/detail/CVE-2025-5054

[۷] https://nvd.nist.gov/vuln/detail/CVE-2025-4598

[۸] https://www.redhat.com/en/blog/suid-sgid-sticky-bit

[۹] https://en.wikipedia.org/wiki/Setuid

[۱۰] https://ubuntu.com/blog/apport-local-information-disclosure-vulnerability-fixes-available

[۱۱] https://access.redhat.com/security/cve/CVE-2025-4598

[۱۲] https://explore.alas.aws.amazon.com/CVE-2025-4598.html

[۱۳] https://security-tracker.debian.org/tracker/CVE-2025-4598

[۱۴] https://bugs.gentoo.org/show_bug.cgi?id=CVE-2025-4598

[۱۵] https://thehackernews.com/2025/05/new-linux-flaws-allow-password-hash.html