Qualysは5月29日(米国時間)、「Qualys TRU Discovers Two Local Information Disclosure Vulnerabilities in Apport and systemd-coredump: CVE-2025-5054 and CVE-2025-4598|Qualys」において、一部のLinuxディストリビューションに影響する2つの脆弱性を発見したと報じた。
いずれの脆弱性も深刻度は警告(Warning)との評価にとどまっており、緊急性の指摘はない。しかしながら、これら脆弱性を悪用されると、ローカルでshadowファイル(パスワードハッシュ)を窃取される可能性があるという。
-
Qualys TRU Discovers Two Local Information Disclosure Vulnerabilities in Apport and systemd-coredump: CVE-2025-5054 and CVE-2025-4598|Qualys
脆弱性に関する情報
脆弱性の技術的な詳細は次のページにまとまっている。
脆弱性の情報(CVE)は次のとおり。
- CVE-2025-5054 - Apportに競合状態の脆弱性。攻撃者はローカルで名前空間を活用したPIDの再利用により、機密情報を含むコアダンプを取得できる可能性がある(CVSSスコア: 4.7)
- CVE-2025-4598 - systemd-coredumpに競合状態の脆弱性。攻撃者はローカルでSUIDプロセスを強制的にクラッシュさせ、それを非SUIDバイナリに置き換えることで、元のプロセスによって読み込まれた機密情報を含むコアダンプを取得できる可能性がある(CVSSスコア: 4.7)
脆弱性が存在するLinuxディストリビューション
脆弱性が存在するとされるLinuxディストリビューションおよびバージョンは次のとおり。この一覧は他のディストリビューションおよびバージョンに影響がないことを保証するものではない。
- Ubuntu 16.04から25.04までのバージョン
- Fedora 40
- Fedora 41
- Red Hat Enterprise Linux 9
- Red Hat Enterprise Linux 10
Debianはデフォルトでコアダンプハンドラーを含んでおらず、手動でsystemd-coredumpをインストールしない限り影響を受けないとされる。
影響と対策
攻撃者はこれら脆弱性を悪用することで、機密情報を扱う特権プロセスのコアダンプを取得することができる。コアダンプにはプロセスのメモリ情報が保存されており、パスワードや暗号鍵などを漏洩する可能性がある。Qualysは概念実証(PoC: Proof of Concept)コードを開発し、パスワードハッシュの取得に成功したと伝えている。
これら脆弱性の影響を回避するため、Linuxディストリビューションを運用している管理者には、各ディストリビューターが提供する脆弱性の情報を確認して、修正パッチを適用することが推奨されている。
修正パッチが存在しないか、または速やかに適用できない場合は、軽減策として「/proc/sys/fs/suid_dumpable」を0に設定することが推奨されている。このパラメーターはSUIDプロセスのコアダンプ生成を制御しており、0にすることでコアダンプを無効にすることができる。