Уязвимости в Linux позволяют вытащить пароли и ключи через дамп памяти

Уязвимости в Linux позволяют вытащить пароли и ключи через дамп памяти

Уязвимости в Linux позволяют вытащить пароли и ключи через дамп памяти

Исследователи из Qualys обнаружили две уязвимости в утилитах apport и systemd-coredump — это системные инструменты, которые обрабатывают дампы памяти после сбоев программ в дистрибутивах вроде Ubuntu, RHEL и Fedora.

Обе дыры, по словам специалистов, — проблемы состояния гонки (race condition), которые можно использовать для получения чувствительных данных из дампа памяти. Уязвимостям присвоили идентификаторы CVE-2025-5054 и CVE-2025-4598, обе оценены по шкале CVSS на 4.7.

Что именно не так?

  • CVE-2025-5054 — уязвимость в пакете apport (до версии 2.32.0 включительно). Суть: если атакующий заставит привилегированный процесс аварийно завершиться и успеет подменить его другим процессом с тем же PID в отдельном пространстве имён, apport может по ошибке отдать дамп памяти нового процесса, в котором окажется содержимое памяти исходного, более привилегированного приложения.
  • CVE-2025-4598 — проблема уже в systemd-coredump. Здесь атакующий может «завалить» SUID-приложение, а затем подставить вместо него обычное. Если успеет — получит дамп памяти оригинального, более «привилегированного» процесса, включая такие данные, как содержимое файла /etc/shadow, где хранятся хеши паролей пользователей.

Для справки: SUID — это спецправа, при которых программа запускается не от имени пользователя, а от имени её владельца, например, root.

Почему это важно?

Да, атакующему всё ещё нужен локальный доступ и удачное «попадание» в гонку. Но если получится — он сможет вытянуть из дампа памяти ключи, пароли, хеши и другие конфиденциальные данные. В качестве демонстрации в Qualys даже написали PoC-эксплойт, который извлекает хеши паролей из дампа процесса unix_chkpwd.

Что делать?

Red Hat советует временно отключить дампы для SUID-программ командой:

echo 0 > /proc/sys/fs/suid_dumpable 

Это полностью гасит возможность получить дамп от привилегированных процессов, но и мешает анализировать их сбои — так что это временная мера, пока не выйдут патчи.

Canonical подчёркивает, что CVE-2025-4598 Ubuntu не затрагивает — systemd-coredump там по умолчанию не используется. А вот с CVE-2025-5054 ситуация сложнее — она может повлиять на конфиденциальность памяти исполняемых SUID-программ, хотя в реальной атаке вытащить оттуда полезное будет не так-то просто.

Кому ещё стоит насторожиться?

Оповещения также выпустили Amazon Linux, Debian и Gentoo. В Debian, кстати, systemd-coredump тоже по умолчанию не устанавливается, так что риск там минимален.

В двух словах

Если вы используете Linux-сервер с дампами для SUID-программ — стоит подумать о временной защите и следить за обновлениями. Да, уязвимости не критичные, но в умелых руках могут привести к серьёзной утечке данных.

В Google Play нашли читалку документов с банковским Android-трояном

В Google Play обнаружили вредоносное приложение, которое маскировалось под обычный ридер документов, но на самом деле служило дроппером для банковского трояна Anatsa. До удаления из магазина его успели скачать более 50 тысяч раз.

Приложение выглядело как вполне безобидный инструмент для работы с документами и имитировало функциональность легитимных утилит.

Именно за счёт этого оно успешно вводило пользователей в заблуждение и долгое время оставалось незамеченным. После установки ридер тихо загружал дополнительные компоненты и разворачивал на устройстве Anatsa — один из наиболее известных и опасных банковских троянов для Android.

По данным исследователей ThreatLabz, вредонос использовал многоступенчатую схему атаки и сложные методы обфускации. Это позволяло ему обходить автоматические проверки Google Play и затрудняло анализ как для сканеров, так и для специалистов по ИБ.

Загрузка основной вредоносной составляющей происходила уже после установки приложения, что давало атакующим гибкость и возможность оперативно менять тактику.

 

Anatsa известен в ИБ-сообществе с 2019 года и активно используется против банков и финансовых организаций. Троян умеет накладывать фишинговые оверлеи поверх банковских приложений, перехватывать СМС, красть учётные данные, обходить механизмы подтверждения операций и выполнять мошеннические транзакции от имени пользователя — зачастую без каких-либо заметных признаков.

Сам факт появления такого зловреда в Google Play вновь показывает, что даже официальный магазин приложений не гарантирует полной безопасности. То, что приложение набрало десятки тысяч установок до обнаружения, говорит о том, что оно смогло пройти проверку и обойти защитные механизмы платформы.

Google уже удалила вредоносное приложение из магазина и отозвала учётные данные разработчика. Пользователям, которые успели установить этот софт, рекомендуют немедленно удалить его, проверить устройство с помощью надёжного мобильного антивируса и внимательно следить за операциями по банковским счетам. При любых подозрительных списаниях стоит сразу связаться с банком.

RSS: Новости на портале Anti-Malware.ru