
コアダンプは、コンピュータプログラムが異常終了(クラッシュ)した際に、その瞬間のメモリの状態をファイルに保存したものです。
プログラムを利用する立場の場合これを使用する場面はないかもしれませんが、プログラムを開発する立場の場合、このファイルはデバッグ作業においてクラッシュの原因を特定する上で重要な役割を果たします。
コアダンプは、プログラムがエラーなどで強制終了した時に、OSによって自動的に生成されます。
そして、デバッガーなどのツールを使って解析し、クラッシュ発生時のプロセスの状態を調べることができます。
もともとプログラムの問題調査の機構なのですが、この機構の脆弱性で、パスワードが漏洩してしまう可能性があるというのです。
- CVE-2025-5054
これは、UbuntuのコアダンプハンドラであるApportに関係するものです。
Ubuntu系のLinuxでこの脆弱性が影響します。 - CVE-2025-4598
Red Hat Enterprise Linux 9、最近リリースされた10、そしてFedoraのデフォルトのコアダンプハンドラであるsystemd-coredumpに関係するものです。
RedHat系のLinuxでこの脆弱性が影響します。
どちらの脆弱性も同じ方向性の問題を含んでいます。
この脆弱性がある状態のLinux機器において、ローカル攻撃者がクラッシュしたunix_chkpwdプロセス(ユーザーのパスワードの有効性を検証するために設計)のコアダンプ(ほとんどのLinuxディストリビューションにデフォルトでインストールされています)を悪用し、/etc/shadowファイルからパスワードハッシュを取得する方法が概念実証で可能であることが確認されてしまいました。
脅威アクターの手元に届いた/etc/shadowファイルのパスワードハッシュがあれば、特定のユーザのパスワードを計算することが可能となります。
パスワード認証に対する制約設定は様々に用意することは可能ですが、この脆弱性が大きな脅威となることには変わりありません。
この脆弱性はローカル攻撃者に対するものですので、これ単体で即座に問題の発現となるものではありませんが、他の脆弱性と組み合わせて悪用されることによって大きな問題となるものです。
いつも通り、パッチ適用がタイムリーに実施される運用を維持したいですね。
Qualys TRU Discovers Two Local Information Disclosure Vulnerabilities in Apport and systemd-coredump: CVE-2025-5054 and CVE-2025-4598
https://blog.qualys.com/vulnerabilities-threat-research/2025/05/29/qualys-tru-discovers-two-local-information-disclosure-vulnerabilities-in-apport-and-systemd-coredump-cve-2025-5054-and-cve-2025-4598
この記事をシェア |
---|