innovaTopia

ーTech for Human Evolutionー

Ubuntu・RHEL・Fedoraに新たなLinux脆弱性、コアダンプ経由でパスワードハッシュ窃取が可能に

Ubuntu・RHEL・Fedoraに新たなLinux脆弱性、コアダンプ経由でパスワードハッシュ窃取が可能に - innovaTopia - (イノベトピア)

Last Updated on 2025-06-01 07:44 by admin

Qualys脅威研究ユニット(TRU)は2025年5月31日、Ubuntu、Red Hat Enterprise Linux、FedoraのコアダンプハンドラーであるapportとSystemd-coredumpに2つの情報漏洩脆弱性を発見したと発表した。

CVE-2025-5054(CVSSスコア4.7)はCanonical apportパッケージ2.32.0以下に存在するレースコンディション脆弱性で、ローカル攻撃者がネームスペースを活用してPID再利用により機密情報を漏洩させることを可能にする。

CVE-2025-4598(CVSSスコア4.7)はSystemd-coredumpのレースコンディション脆弱性で、攻撃者がSUIDプロセスを強制的にクラッシュさせ非SUIDバイナリに置き換えることで、etc以下のshadowの内容などの機密データを読み取ることができる。

QualysはPoCコードを開発し、unix_chkpwdプロセスのコアダンプを悪用してパスワードハッシュを取得する方法を実証している。CVE-2025-4598はUbuntuには影響せず、CVE-2025-5054はRed Hat Enterprise LinuxやFedoraには影響しない。

From:
文献リンクNew Linux Flaws Allow Password Hash Theft via Core Dumps in Ubuntu, RHEL, Fedora

【編集部解説】

今回発見された脆弱性は、Linuxシステムにおけるコアダンプ処理の根本的な設計課題を浮き彫りにしています。コアダンプとは、プログラムがクラッシュした際にメモリの内容を保存するファイルで、通常はデバッグ目的で使用されます。

しかし、この仕組みが悪用されると、特権プロセスのメモリ内容が漏洩する危険性があることが判明しました。特に注目すべきは、攻撃者がSUID(Set User ID)プログラムを標的にしている点です。SUIDプログラムは、一般ユーザーでも管理者権限で実行できる特別な仕組みで、パスワード認証などの重要な処理に使われています。

攻撃の仕組みは巧妙です。攻撃者は意図的にSUIDプロセスをクラッシュさせ、そのプロセスIDを素早く別のプロセスで置き換えることで、コアダンプハンドラーを欺きます。これにより、本来アクセスできないはずの特権プロセスのメモリダンプを取得できてしまいます。

今回の脆弱性が示すリスクの範囲は限定的ながらも深刻です。攻撃にはローカルアクセスが必要で、複雑な手順を要するため、CVSSスコアは4.7(中程度)に留まっています。しかし、etc以下のshadowファイルからパスワードハッシュを窃取できる可能性があり、これが他の攻撃の足がかりとなる恐れがあります。

興味深いのは、各ディストリビューションで影響範囲が異なることです。UbuntuはCVE-2025-5054の影響を受けますが、CVE-2025-4598には影響しません。一方、Red Hat Enterprise LinuxやFedoraは逆の状況にあります。これは、各ディストリビューションが異なるコアダンプハンドラーを採用していることに起因します。

この発見は、セキュリティ研究における継続的な監視の重要性を示しています。Qualysの研究チームは、過去にも類似の脆弱性が発見されていたapportを再調査し、新たな攻撃手法を発見しました。これは、一度修正された脆弱性でも、異なる角度から再検証する必要があることを物語っています。

企業や組織にとって、この脆弱性への対応は比較的明確です。各ディストリビューションベンダーが既にパッチを提供しており、迅速な適用が推奨されます。一時的な緩和策として、SUIDプログラムのコアダンプ生成を無効化する設定も可能ですが、これはデバッグ機能を制限するため、本格的な解決策ではありません。

長期的な視点では、この事案はLinuxエコシステム全体のセキュリティ向上に寄与する可能性があります。コアダンプ処理の設計見直しや、より堅牢な権限管理機構の開発が進むことで、類似の脆弱性の発生を予防できるかもしれません。

【用語解説】

コアダンプ
プログラムがクラッシュした際に、その時点でのメモリ内容を保存したファイル。デバッグやエラー原因の特定に使用される。

レースコンディション
複数のプロセスが同じリソースに同時にアクセスしようとする際に発生する競合状態。タイミングによって結果が変わる脆弱性の一種である。

SUID(Set User ID)
Linuxの特別なファイル権限で、一般ユーザーでもファイル所有者の権限でプログラムを実行できる仕組み。パスワード認証などに使用される。

PID(Process ID)
Linuxシステムで各プロセスに割り当てられる一意の識別番号。プロセス管理の基本要素である。

CVE(Common Vulnerabilities and Exposures)
脆弱性に付与される標準的な識別番号システム。CVE-2025-5054のように年と番号で構成される。

CVSS(Common Vulnerability Scoring System)
脆弱性の深刻度を0.0から10.0のスコアで評価する標準的な指標システム。

etc以下のshadow
Linuxシステムでユーザーのパスワードハッシュを保存する重要なシステムファイル。通常は管理者のみアクセス可能である。

【参考リンク】

Qualys公式サイト(外部)
カリフォルニア州フォスターシティに本社を置く、クラウドベースのセキュリティ・コンプライアンスソリューションを提供する企業

Ubuntu公式サイト(外部)
Canonicalが開発するLinuxディストリビューション。デスクトップ、サーバー、IoT向けの各エディションを提供

Red Hat公式サイト(外部)
1993年創設のオープンソースソフトウェア企業。Red Hat Enterprise Linuxで知られる

Fedora Project公式サイト(外部)
Red HatがスポンサーするコミュニティベースのLinuxディストリビューション開発プロジェクト

systemd公式サイト(外部)
Linuxシステムの初期化システムおよびサービスマネージャー。コアダンプ処理機能も提供

【編集部後記】

今回のLinux脆弱性は、普段何気なく使っているシステムの奥深くで起きている問題です。皆さんの開発環境や本番サーバーでは、どのようなセキュリティ対策を実施されていますか?

特にコアダンプの設定について確認されたことはあるでしょうか。この機会に、お使いのLinuxシステムの`/proc/sys/fs/suid_dumpable`設定値をチェックしてみませんか?また、皆さんの組織では、このような脆弱性情報をどのように収集・共有されているのか、ぜひお聞かせください。

【参考記事】

Qualys公式ブログ – 脆弱性の詳細技術解説
脆弱性発見者であるQualys自身による詳細な技術解説。攻撃手法の仕組みや影響範囲、緩和策について包括的に説明している。

Ubuntu公式ブログ – 修正版リリースと対応策
Canonical(Ubuntu開発元)による公式対応発表。CVE-2025-5054の修正パッチ提供と具体的な緩和手順を詳述している。

OpenWall OSS Security – セキュリティコミュニティでの詳細議論
オープンソースセキュリティコミュニティでの技術的な議論。脆弱性の発見経緯や概念実証コードの詳細が記載されている。

【関連記事】

サイバーセキュリティニュースをinnovaTopiaでもっと読む

投稿者アバター
TaTsu
デジタルの窓口 代表 デジタルなことをまるっとワンストップで解決 #ウェブ解析士 Web制作から運用など何でも来い https://digital-madoguchi.com
ホーム » サイバーセキュリティ » サイバーセキュリティニュース » Ubuntu・RHEL・Fedoraに新たなLinux脆弱性、コアダンプ経由でパスワードハッシュ窃取が可能に