
هر دو آسیبپذیری که با شناسههای CVE-2025-5054 و [۴]CVE-2025-4598 ردیابی میشوند، اشکالات شرایط رقابتی هستند که میتوانند به یک مهاجم محلی امکان دسترسی به اطلاعات حساس را بدهند. ابزارهایی مانند Apport و systemd-coredump برای مدیریت گزارش خرابی و dumpهای اصلی در سیستمهای لینوکس طراحی شدهاند.
سعید عباسی، مدیر محصول Qualys TRU، گفت[۵]: «این شرایط رقابتی به یک مهاجم محلی اجازه میدهد تا از یک برنامه SUID بهرهبرداری کند و به dump اصلی حاصل دسترسی خواندن پیدا کند.» شرح مختصری از این دو نقص در زیر آمده است:
- CVE-2025-5054 (امتیاز ۴٫۷ در CVSS) – یک وضعیت رقابتی در بسته Canonical apport تا نسخه ۲٫۳۲٫۰ و شامل آنکه به یک مهاجم محلی اجازه میدهد تا اطلاعات حساس را از طریق استفاده مجدد از PID با استفاده از فضاهای نام نشت دهد.[۶]
- CVE-2025-4598 (امتیاز ۴٫۷ در CVSS) – یک وضعیت رقابتی در systemd-coredump که به مهاجم اجازه میدهد تا یک فرآیند SUID را مجبور به ازکارافتادن کند و آن را با یک فایل باینری غیر SUID جایگزین کند تا به coredump فرآیند دارای امتیاز اصلی دسترسی پیدا کند و به مهاجم اجازه میدهد تا دادههای حساس مانند محتوای /etc/shadow را که توسط فرآیند اصلی بارگذاری شده است، بخواند.[۷]
SUID، مخفف Set User ID، یک مجوز فایل[۸] ویژه[۹] است که به کاربر اجازه میدهد برنامهای را با امتیازات مالک آن، بهجای مجوزهای خود، اجرا کند.
اکتاویو گالند از شرکت کانونیکال گفت[۱۰]: «هنگام تجزیهوتحلیل خرابیهای برنامه، apport قبل از انجام بررسیهای سازگاری روی آن، سعی میکند تشخیص دهد که آیا فرآیند خراب کننده درون یک کانتینر در حال اجرا بوده است یا خیر.»
«این بدان معناست که اگر یک مهاجم محلی موفق به ایجاد خرابی در یک فرآیند ممتاز شود و بهسرعت آن را با فرآیند دیگری با همان شناسه فرآیند که در فضای نام mount و pid قرار دارد، جایگزین کند، apport تلاش میکند تا نسخه اصلی (که ممکن است حاوی اطلاعات حساس متعلق به فرآیند اصلی ممتاز باشد) را به فضای نام ارسال کند.»
رد هت اعلام کرد که CVE-2025-4598 به دلیل پیچیدگی بالا در استخراج بهرهبرداری از این آسیبپذیری، ازنظر شدت متوسط ارزیابی شده است و خاطرنشان کرد که مهاجم ابتدا باید در شرایط رقابتی پیروز شود و یک حساب محلی بدون امتیاز داشته باشد. بهعنوان راهکارهای مقابله، رد هت اعلام کرد که کاربران میتوانند دستور “echo 0 proc sys fs suid dumpable” را بهعنوان کاربر ریشه اجرا کنند تا توانایی سیستم در تولید یک core dump برای فایلهای باینری SUID غیرفعال شود.
پارامتر “proc sys fs suid dumpable” اساساً کنترل میکند که آیا برنامههای SUID میتوانند core dumps را پس از خرابی تولید کنند یا خیر. با تنظیم آن روی صفر، core dumps را برای همه برنامههای SUID غیرفعال میکند و از تجزیهوتحلیل آنها در صورت خرابی جلوگیری میکند.
رد هت گفت[۱۱]: “اگرچه این کار این آسیبپذیری را کاهش میدهد درحالیکه بهروزرسانی بسته systemd امکانپذیر نیست، اما قابلیت تجزیهوتحلیل خرابیها برای چنین فایلهای باینری را غیرفعال میکند.”
هشدارهای مشابهی توسط آمازون لینوکس[۱۲]، دبیان[۱۳] و جنتو[۱۴] منتشر شده است. شایانذکر است که سیستمهای دبیان بهطور پیشفرض در برابر CVE-2025-4598 آسیبپذیر نیستند، زیرا هیچ کنترلکنندهی تخلیهی هسته (core dump handler) را شامل نمیشوند، مگر اینکه بستهی systemd-coredump بهصورت دستی نصب شود. CVE-2025-4598 بر نسخههای اوبونتو تأثیری ندارد.
شرکت Qualys همچنین کد اثبات ادعا (PoC) را برای هر دو آسیبپذیری توسعه داده است که نشان میدهد چگونه یک مهاجم محلی میتواند از تخلیهی هستهی یک فرآیند unix_chkpwd ازکارافتاده، که برای تأیید اعتبار رمز عبور کاربر استفاده میشود، بهرهبرداری کند تا هشهای رمز عبور را از فایل /etc/shadow به دست آورد.
شرکت Canonical در هشداری از سوی خود اعلام کرد که تأثیر CVE-2025-5054 به محرمانه بودن فضای حافظهی فایلهای اجرایی SUID فراخوانی شده محدود میشود و اینکه این بهرهبرداری اثبات مفهومی میتواند رمزهای عبور هش شدهی کاربر را فاش کند، تأثیر محدودی در دنیای واقعی دارد.
عباسی گفت: «بهرهبرداری از آسیبپذیریهای Apport و systemd-coredump میتواند محرمانگی را در معرض خطر بالا بهشدت به خطر بیندازد، زیرا مهاجمان میتوانند دادههای حساس مانند رمزهای عبور، کلیدهای رمزگذاری یا اطلاعات مشتری را از فایلهای اصلی استخراج کنند.»
«این پیامدها شامل خرابی عملیاتی، آسیب به اعتبار و عدم رعایت احتمالی مقررات است. برای کاهش مؤثر این خطرات چندوجهی، شرکتها باید با اولویتبندی وصلهها و اقدامات کاهشی، اجرای نظارت قوی و تشدید کنترلهای دسترسی، اقدامات امنیتی پیشگیرانه را اتخاذ کنند.»
منابع
[۱] https://wiki.ubuntu.com/Apport
[۲] https://www.freedesktop.org/software/systemd/man/latest/systemd-coredump.html
[۳] https://en.wikipedia.org/wiki/Core_dump
[۴] https://www.openwall.com/lists/oss-security/2025/05/29/3
[۵] https://blog.qualys.com/vulnerabilities-threat-research/2025/05/29/qualys-tru-discovers-two-local-information-disclosure-vulnerabilities-in-apport-and-systemd-coredump-cve-2025-5054-and-cve-2025-4598
[۶] https://nvd.nist.gov/vuln/detail/CVE-2025-5054
[۷] https://nvd.nist.gov/vuln/detail/CVE-2025-4598
[۸] https://www.redhat.com/en/blog/suid-sgid-sticky-bit
[۹] https://en.wikipedia.org/wiki/Setuid
[۱۰] https://ubuntu.com/blog/apport-local-information-disclosure-vulnerability-fixes-available
[۱۱] https://access.redhat.com/security/cve/CVE-2025-4598
[۱۲] https://explore.alas.aws.amazon.com/CVE-2025-4598.html
[۱۳] https://security-tracker.debian.org/tracker/CVE-2025-4598
[۱۴] https://bugs.gentoo.org/show_bug.cgi?id=CVE-2025-4598
[۱۵] https://thehackernews.com/2025/05/new-linux-flaws-allow-password-hash.html
ثبت ديدگاه