
Se han identificado dos vulnerabilidades de divulgación de información en apport y systemd-coredump, los controladores de volcado de memoria de Ubuntu, Red Hat Enterprise Linux y Fedora, según la Unidad de Investigación de Amenazas de Qualys (TRU).
Las herramientas como Apport y systemd-coredump están diseñadas para gestionar informes de fallos y volcados de memoria en sistemas Linux. Identificadas como CVE-2025-5054 y CVE-2025-4598, ambas vulnerabilidades son errores de condición de carrera que podrían permitir a un atacante local acceder a información confidencial. "Estas condiciones de carrera permiten a un atacante local explotar un programa SUID y obtener acceso de lectura al volcado de memoria resultante", declaró Saeed Abbasi, gerente de producto de Qualys TRU.
SUID, abreviatura de Set User ID, es un permiso de archivo especial que permite a un usuario ejecutar un programa con los privilegios de su propietario, en lugar de sus propios permisos. "Al analizar fallos de aplicaciones, se debe intentar detectar si el proceso que causa el fallo se ejecutaba dentro de un contenedor antes de realizar comprobaciones de consistencia", explicó Octavio Galland de Canonical. "Esto significa que si un atacante local logra inducir un fallo en un proceso privilegiado y lo reemplaza rápidamente por otro con el mismo ID de proceso que reside dentro de un espacio de nombres mount y pid, apport intentará reenviar el volcado de memoria (que podría contener información confidencial del proceso original privilegiado) al espacio de nombres".
Red Hat indicó que la vulnerabilidad CVE-2025-4598 se ha clasificado como moderada debido a la alta complejidad de explotarla, señalando que el atacante debe primero superar la condición de carrera y tener una cuenta local sin privilegios.
Como mitigación, Red Hat indicó que los usuarios pueden ejecutar el comando
"echo 0 > /proc/sys/fs/suid_dumpable"
como usuario
root para deshabilitar la capacidad del sistema de generar un volcado
de memoria para los binarios SUID.
El parámetro "/proc/sys/fs/suid_dumpable" controla básicamente si los programas SUID pueden generar volcados de memoria tras un fallo. Al establecerlo en cero, deshabilita los volcados de memoria para todos los programas SUID e impide que se analicen en caso de fallo.
Amazon Linux, Debian y Gentoo han emitido avisos similares. Cabe destacar que los sistemas Debian no son susceptibles a CVE-2025-4598 por defecto, ya que no incluyen ningún controlador de volcado de memoria a menos que el paquete systemd-coredump se instale manualmente. CVE-2025-4598 no afecta a las versiones de Ubuntu.
Qualys también ha desarrollado código de prueba de concepto (PoC) para ambas vulnerabilidades, demostrando cómo un atacante local puede explotar el volcado de memoria de un proceso unix_chkpwd bloqueado, utilizado para verificar la validez de la contraseña de un usuario, para obtener hashes de contraseña del archivo /etc/shadow.
Fuente: THN