
Se han identificado dos vulnerabilidades de divulgación de información en
apport
y
systemd-coredump, los controladores de volcado de memoria de Ubuntu, Red Hat Enterprise Linux
y Fedora, según la Unidad de Investigación de Amenazas de Qualys (TRU).
Las herramientas como Apport y systemd-coredump están diseñadas para gestionar
informes de fallos y volcados de memoria en sistemas Linux. Identificadas como
CVE-2025-5054 y CVE-2025-4598, ambas vulnerabilidades son errores de condición de carrera que podrían
permitir a un atacante local acceder a información confidencial.
«Estas condiciones de carrera permiten a un atacante local explotar un
programa SUID y obtener acceso de lectura al volcado de memoria
resultante»,
declaró
Saeed Abbasi, gerente de producto de Qualys TRU.
SUID, abreviatura de Set User ID, es un permiso de archivo especial que
permite a un usuario ejecutar un programa con los privilegios de su
propietario, en lugar de sus propios permisos.
«Al analizar fallos de aplicaciones, se debe intentar detectar si el
proceso que causa el fallo se ejecutaba dentro de un contenedor antes de
realizar comprobaciones de consistencia», explicó Octavio Galland de Canonical.
«Esto significa que si un atacante local logra inducir un fallo en un
proceso privilegiado y lo reemplaza rápidamente por otro con el mismo ID de
proceso que reside dentro de un espacio de nombres mount y pid, apport
intentará reenviar el volcado de memoria (que podría contener información
confidencial del proceso original privilegiado) al espacio de nombres».
Red Hat indicó
que la vulnerabilidad CVE-2025-4598 se ha clasificado como moderada debido a
la alta complejidad de explotarla, señalando que el atacante debe primero
superar la condición de carrera y tener una cuenta local sin privilegios.
Como mitigación, Red Hat indicó que los usuarios pueden ejecutar el comando
"echo 0 > /proc/sys/fs/suid_dumpable"
como usuario
root para deshabilitar la capacidad del sistema de generar un volcado
de memoria para los binarios SUID.
El parámetro «/proc/sys/fs/suid_dumpable» controla básicamente si los
programas SUID pueden generar volcados de memoria tras un fallo. Al
establecerlo en cero, deshabilita los volcados de memoria para todos los
programas SUID e impide que se analicen en caso de fallo.
Amazon Linux,
Debian
y
Gentoo han
emitido avisos similares. Cabe destacar que los sistemas Debian no son
susceptibles a CVE-2025-4598 por defecto, ya que no incluyen ningún
controlador de volcado de memoria a menos que el paquete systemd-coredump se
instale manualmente. CVE-2025-4598 no afecta a las versiones de Ubuntu.
Qualys también ha desarrollado código de prueba de concepto (PoC) para ambas
vulnerabilidades, demostrando cómo un atacante local puede explotar el volcado
de memoria de un proceso unix_chkpwd bloqueado, utilizado para
verificar la validez de la contraseña de un usuario, para obtener hashes de
contraseña del archivo /etc/shadow.
Fuente:
THN