- Publicidade -
- Publicidade -
- Publicidade -
Segurança Cibernética

Vulnerabilidade em Linux expõe hashes de senhas (CVE-2025-5054, 4598)

- Publicidade -
- Publicidade -

Pesquisadores de segurança da Qualys identificaram vulnerabilidades críticas nos sistemas operacionais Linux, afetando ferramentas de relato de falhas, como Apport e systemd-coredump. As falhas, CVE-2025-5054 e CVE-2025-4598, podem permitir que atacantes acessem informações sensíveis, como hashes de senhas, de sistemas afetados.

Incidente e vulnerabilidade

As vulnerabilidades foram classificadas como “condições de corrida”, permitindo que um agressor explore um breve momento no qual um programa está lidando com dados para obter acesso não autorizado. A CVE-2025-5054, que impacta o Apport, ocorre devido a uma verificação tardia que detecta se um processo em falha foi substituído por outro dentro de um container. Isso pode resultar no envio de informações sensíveis para o container, levando a vazamentos.

Já a CVE-2025-4598 visa o systemd-coredump, um manipulador de falhas padrão em Red Hat Enterprise Linux e Fedora. O vetor de ataque possibilita que um invasor derrube um processo SUID — que roda com permissões especiais — e o substitua rapidamente por um programa comum. Se bem-sucedido, o atacante pode acessar o core dump do processo original e ler dados sensíveis na memória, como os hashes de senha encontrados no arquivo /etc/shadow.

Impacto e resposta

Essas falhas impactam diversas distribuições Linux. No caso do Apport, todas as versões do Ubuntu desde 16.04 estão vulneráveis, incluindo Ubuntu 24.04. Para o systemd-coredump, as versões do Fedora 40 e 41, assim como Red Hat Enterprise Linux 9 e 10, estão em risco. Embora sistemas Debian sejam geralmente seguros, eles podem ser afetados caso o systemd-coredump tenha sido instalado manualmente.

“A exploração de vulnerabilidades no Apport e no systemd-coredump pode comprometer severamente a confidencialidade, pois atacantes podem extrair dados sensíveis, como senhas ou chaves de criptografia, dos core dumps.”
(“The exploitation of vulnerabilities in Apport and systemd-coredump can severely compromise the confidentiality at high risk, as attackers could extract sensitive data, like passwords, encryption keys, or customer information from core dumps.”)

— Saeed Abbasi, Manager Product – Threat Research Unit, Qualys

Qualys também revelou que seus pesquisadores desenvolveram provas de conceito (POCs) demonstrando como um atacante local poderia explorar estas vulnerabilidades para obter hashes de senhas.

Mitigações recomendadas

Para mitigar esses riscos, a Qualys recomenda configuração do parâmetro /proc/sys/fs/suid_dumpable como 0. Isso desabilita os core dumps para programas que operam com permissões especiais, servindo como uma solução temporária enquanto patches não estão disponíveis. Além disso, a empresa está lançando novos IDs de escaneamento de segurança (QIDs), como o QID 383314, para ajudar organizações a detectar essas vulnerabilidades.

“Trate a gestão de falhas como um pipeline de dados seguros, isolando ou desabilitando o processamento de dumps, criptografando os dumps e eliminando dados após a triagem.”
(“Treat crash management as a secure data pipeline, isolating or disabling dump processing, encrypting dumps, shredding data post-triage, and tightening handler controls, to reduce risk and stay ahead of future threats.”)

— Jason Soroko, Senior Fellow, Sectigo

Os riscos residuais dessas vulnerabilidades são significativos, e a implementação de medidas corretivas imediatas é crucial. Organizações devem continuar monitorando a situação e adotar uma abordagem proativa em relação à segurança.

Fonte: (Hack Read – Segurança Cibernética)

- Publicidade -
- Publicidade -

Tiago F Santiago

Tiago F. Santiago é Analista de Marketing na C2HSolutions, onde, em sua atuação fixa, combina estratégia e tecnologia para impulsionar soluções digitais. Paralelamente, dedica-se como hobby à InkDesign News, contribuindo com a criação de notícias e conteúdos jornalísticos. Apaixonado por programação, ele projeta aplicações web e desenvolve sites sob medida, apoiando-se em sua sólida expertise em infraestrutura de nuvem — dominando Amazon Web Services, Microsoft Azure e Google Cloud — para garantir que cada projeto seja escalável, seguro e de alta performance. Sua versatilidade e experiência técnica permitem-lhe transformar ideias em produtos digitais inovadores.

Artigos relacionados

0 0 votos
Classificação do artigo
Inscrever-se
Notificar de
guest

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.

0 Comentários
Mais votado
mais recentes mais antigos
Feedbacks embutidos
Ver todos os comentários
- Publicidade -
Botão Voltar ao topo
0
Adoraria saber sua opinião, comente.x
Fechar

Adblock detectado

Olá! Percebemos que você está usando um bloqueador de anúncios. Para manter nosso conteúdo gratuito e de qualidade, contamos com a receita de publicidade.
Por favor, adicione o InkDesign News à lista de permissões do seu adblocker e recarregue a página.
Obrigado pelo seu apoio!