Nove Linux ranjivosti: CVE-2025-5054 i CVE-2025-4598
Par novootkrivenih ranjivosti u operativnom sistemu Linux identifikovane su kao CVE-2025-5054 i CVE-2025-4598. Ove ranjivosti utiču na alate dizajnirane za prijavljivanje grešaka i snimanje osnovnih podataka (eng. core dump), konkretno apport i systemd–coredump. Problemi proizilaze iz konkurentnih uslova koji lokalni zlonamjerni akteri mogu iskoristiti da bi stekli pristup osjetljivim informacijama.

Nove Linux ranjivosti: CVE-2025-5054 i CVE-2025-4598; Source: Bing Image Creator
NOVE LINUX RANJIVOSTI
Nedavno je Qualys Threat Research Unit (TRU) identifikovala ove dvije kritične ranjivosti u rukovaocima osnovnih memorijskih snimaka koji se koriste u popularnim Linux distribucijama, uključujući Ubuntu, Red Hat Enterprise Linux i Fedora. Ovdje je konkretno riječ o ranjivostima koje proizilaze iz konkurentnih uslova, koji se javljaju kada dva ili više procesa konkurišu za dijeljene resurse bez odgovarajuće sinhronizacije. Ova konkurencija može dovesti do neočekivanog ponašanja, padova sistema ili čak eskalacije privilegija.
Otkrivene ranjivosti CVE-2025-5054 i CVE-2025-4598 omogućavaju lokalnom zlonamjernom akteru da iskoristi SUID program – koji je dizajniran da radi sa povećanim privilegijama – i stekne pristup za čitanje rezultirajućeg memorijskog snimka. U ovom slučaju, memorijski snimak predstavlja sliku memorije procesa koji je neočekivano prekinut.
Imajući ovo u vidu, zlonamjerni akter može da koristi ove ranjivosti da bi izvukao osjetljive informacije iz sistema, kao što su heševi lozinki sačuvani u datotekama /etc/shadow. Ovo je posebno zabrinjavajuće za sisteme koji se oslanjaju na bezbjedne mehanizme autentifikacije i imaju stroge kontrole pristupa. Činjenica da je Qualys Threat Research Unit (TRU) razvio dokaze koncepta (eng. proof of concept – POC) za određene operativne sisteme dodatno naglašava ozbiljnost ovih ranjivosti.
Činjenica da ove ranjivosti utiču i na Apport i na systemd–coredump znači da je više operativnih sistema ugroženo, uključujući Ubuntu program za obradu memorijskih snimaka – Apport i podrazumijevane programe za obradu memorijskih snimaka u Red Hat Enterprise Linux i Fedora operativnim sistemima.
Apport
Apport je ugrađeni okvir za prijavu grešaka u Canonical Ubuntu sistemu, koji se koristi i u njegovim derivatima poput Kubuntu, Lubuntu, Xubuntu i drugih. Kada se aplikacija sruši ili neočekivano prekine, Apport odmah stupa na scenu kako bi prikupio relevantne informacije, uključujući:
- Trag poziva funkcija: Detaljan niz funkcija koje su izvršene pre nego što je došlo do prekida;
- Sistemske zapise: Datoteke koji mogu sadržati korisne informacije o aplikaciji i njenom radu pre problema;
- Informacije o paketima: Detalji o instaliranim softverskim paketima i njihovim verzijama.
Svi prikupljeni podaci se objedinjeni u sveobuhvatan izvještaj koji pomaže programerima, administratorima sistema i stručnjacima za sajber bezbjednost da analiziraju uzrok problema. Pošto ovi izvještaji ponekad mogu sadržati lične ili osjetljive informacije, važno je pažljivo rukovati njima.
Kao podrazumijevani sistem za prijavu grešaka u Ubuntu okruženju, Apport igra ključnu ulogu u brzom prepoznavanju i rješavanju softverskih problema. Njegova primjena u različitim Linux distribucijama omogućava programerima pravovremene povratne informacije o stabilnosti i performansama aplikacija.
Systemd-coredump
Systemd–coredump je automatski rukovalac memorijskim snimcima koji je razvila Linux zajednica. Njegova glavna funkcija je da zabilježi trenutni sadržaj memorije procesa svaki put kada se nepredviđeno prekine ili završi na neuobičajen način. Ova mogućnost omogućava sistemskim administratorima, programerima i stručnjacima za sajber bezbjednost da detaljno analiziraju uzrok prekida koristeći alate za otklanjanje grešaka poput GNU Debugger – GDB. Snimljeni podaci mogu biti sačuvani lokalno na sistemskoj memoriji ili unutar sistemskog dnevnika za kasniju analizu.
Systemd–coredump je dizajniran da pruži vrijedne uvide u softverske probleme snimanjem osjetljivih informacija iz prekinutih procesa. Međutim, ova funkcija takođe predstavlja rizik ako nije pravilno obezbijeđena. Podrazumijevano, pristup datotekama podataka je ograničen samo na korisnike sa administratorskim privilegijama (eng. root), osiguravajući da kritični podaci ostanu zaštićeni. Ipak, administratori mogu dodatno prilagoditi koji se podaci snimaju i kako se njima rukuje.
Systemd–coredump je postao prihvaćeni standard za generisanje memorijskih snimaka na različitim Linux distribucijama, uključujući Fedora, Red Hat Enterprise Linux 8+, CentOS, SUSE, openSUSE, Arch Linux i druge. Njegova široka primjena naglašava njegov značaj u očuvanju stabilnosti sistema i olakšavanju otklanjanja grešaka kada se pojave problemi sa softverom.
Ranjivost CVE-2025-5054
CVE-2025-5054 (CVSS ocjena: 4.7) je greška konkurentnih uslova koja utiče na Canonical Ubuntu Apport paket do verzije 2.32.0 uključujući i nju. Ova ranjivost omogućava lokalnom zlonamjernom akteru da procure osjetljive informacije putem ponovne PID upotrebe (ponovna upotreba ID procesa), koristeći izolovane prostore procesa. Jednostavnije rečeno, zlonamjerni akter može iskoristiti ovaj propust za pristup osjetljivim podacima smještenim u memoriji ili na disku.
Kao što je već rečeno, riječ o ranjivostima koje proizilaze iz konkurentnih uslova, koji se javljaju kada dva ili više procesa konkurišu za dijeljene resurse bez odgovarajuće sinhronizacije. U slučaju Apport paketa, lokalni zlonamjerni akter može manipulisati ponovnom PID upotrebom unutar imenskog prostora da bi pristupio osjetljivim informacijama.
Ranjivost CVE-2025-4598
CVE-2025-4598 (CVSS ocjena: 4.7) predstavlja ozbiljnu ranjivost koja utiče na systemd-coredump u Red Hat Enterprise Linux i Fedora distribucijama. Ova ranjivost omogućava zlonamjernom akteru da izazove prekid SUID procesa (Set User ID) i zamjeni ga non-SUID binarnom datotekom koja može pristupiti memorijskom snimku.
U suštini, CVE-2025-4598 omogućava zlonamjernom akteru da zaobiđe bezbjednosna ograničenja iskorišćavanjem konkurentnih uslova u systemd-coredump rukovaocu. Manipulisanjem ponovne upotrebe ponovna upotreba ID procesa imenskog prostora, zlonamjerni akter može dobiti neovlašteni pristup osjetljivim podacima sačuvanim u memorijskim snimcima kompromitovanih procesa.
Pogođene distribucije
Iskorišćavanje ranjivosti u Apport paketu može imati ozbiljne posljedice za Ubuntu korisnike. Konkretno, verzija Ubuntu 24.04 je podložna ovoj ranjivosti uključujući i sve verzije Ubuntu od 16.04, kao i sve Apport verzije do 2.33.0. To znači da bilo koji korisnik koji koristi pogođenu Ubuntu verziju sistema za upravljanje memorijskim snimcima Apport može biti izložen riziku kompromitovanja osjetljivih podataka.
Problem nije ograničen samo na Ubuntu korisnike, kao što je već rečeno, ranjivost systemd-coredump pogađa i distribucije Fedora 40/41, Red Hat Enterprise Linux (RHEL) 9, kao i najnoviji RHEL 10. To znači da svi korisnici ovih operativnih sistema koji se oslanjaju na systemd-coredump za upravljanje memorijskim snimcima mogu biti izloženi kompromitovanju osjetljivih podataka.
Ipak, Debian sistemi nisu podložni ovim ranjivostima u standardnoj konfiguraciji, jer ne uključuju nijedan automatski mehanizam za upravljanje memorijskim snimcima, osim ako korisnik ručno instalira paket systemd-coredump. To znači da Debian korisnici mogu potpuno izbjeći ove ranjivosti ako se odluče za drugačiji pristup upravljanju memorijskim snimcima.
Međutim, to ne znači da Debian korisnici treba da se opuste, naprotiv neophodno je da ostanu pažljivi i osiguraju da njihov sistem ima najnovije bezbjednosne ispravke. Na taj način mogu održati integritet svog sistema i izbjeći potencijalne ranjivosti poput onih koje pogađaju Apport i systemd-coredump.
UTICAJ
Potencijalni uticaj Apport i systemd-coredump ranjivosti je ozbiljna briga za organizacije koja se oslanjaju na ove alate za obradu izvještaja o padovima sistema i osnovnih memorijskih snimaka u Linux sistemima. Istorijski gledano, ovi alati su bili izloženi bezbjednosnim rizicima zbog raznih ranjivosti, što je izložilo organizacije značajnim prijetnjama. Iako su moderne mjere ublažavanja, kao što su usmjeravanje osnovnih memorijskih snimaka na bezbjedne lokacije, implementacija stroge PID provjere i ograničavanje pristupa SUID/SGID osnovnim datotekama, smanjile rizik od eksploatacije, zastarele ili neažurirane verzije ostaju ranjive.
Posljedice iskorištavanja ovih ranjivosti mogu biti ozbiljne, ugrožavajući povjerljivost na visokom nivou. Zlonamjerni akteri bi mogli da izdvoje osjetljive podatke iz osnovnih memorijskih snimaka, uključujući lozinke, ključeve za šifrovanje ili informacije o kupcima. Ovo ne samo da ugrožava bezbjednost i reputaciju organizacija, već dovodi i do zastoja u radu, štete po reputaciju i potencijalnog nepoštovanja propisa. Posljedice takvog incidenta mogu biti dalekosežne, utičući na sposobnost organizacije da efikasno posluje i održava povjerenje među kupcima.
Iskorišćavanje ovih ranjivosti nije ograničeno samo na ugrožavanje podataka, ono takođe predstavlja značajne operativne rizike. Kako zlonamjerni akteri dobijaju pristup osjetljivim informacijama putem memorijskih snimaka, mogu da iskoriste ovo znanje da bi poremetili poslovne operacije ili čak preuzeli kontrolu nad kritičnom infrastrukturom. To bi moglo dovesti do produženog zastoja, finansijskih gubitaka i gubitka povjerenja kupaca. Osim toga, šteta po reputaciju koja sledi nakon takvog incidenta može biti dugotrajna, utičući ne samo na imidž organizacije već i na njenu sposobnost da privuče nove kupce.
Pored operativnih rizika, postoje značajne regulatorne implikacije povezane sa Apport i systemd-coredump ranjivostima. Organizacije moraju da se pridržavaju različitih propisa, uključujući Opštu uredbu o zaštiti podataka (eng. General Data Protection Regulation – GDPR), Zakon o prenosivosti i odgovornosti zdravstvenog osiguranja (eng. Health Insurance Portability and Accountability Act – HIPAA) i Standard bezbjednosti podataka u industriji platnih kartica (eng. Payment Card Industry Data Security Standard – PCI-DSS), koji diktiraju kako treba rukovati osjetljivim podacima i kako ih štititi. Neispunjavanje ovih zahteva može dovesti do ozbiljnih kazni, novčanih kazni ili čak zatvaranja preduzeća.
Iskorišćavanje ovih ranjivosti takođe ističe važnost robusnih praksi praćenja i evidentiranja unutar Linux sistema. Kako zlonamjerni akteri pokušavaju da izvuku osjetljive podatke iz osnovnih memorijskih snimaka, jasno razumijevanje aktivnosti sistema je ključno za otkrivanje anomalija i brzo reagovanje na incidente. Ovo zahteva implementaciju sveobuhvatnih mehanizama evidentiranja koji bilježe detaljne informacije o interakcijama korisnika, izvršavanju procesa i pristupu datotekama.
Ovo zahteva saradnju između IT timova, službenika za usklađenost i višeg menadžmenta kako bi se osiguralo da su svi svjesni rizika i da preduzmu neophodne korake za njihovo ublažavanje. Usvajanjem ovog proaktivnog pristupa, organizacije mogu smanjiti potencijalni uticaj ranjivosti u Apport i systemd-coredump rukovaocima.
PRIVREMENO RIJEŠENJE
Parametar /proc/sys/fs/suid_dumpable je ključna komponenta u ublažavanju ranjivosti. Ovaj parametar određuje da li SUID programi, binarne datoteke sa postavljenim set-user-ID-on-execute bitom, koje omogućavaju korisnicima da ih pokreću sa povišenim privilegijama—mogu generisati memorijske snimke u slučaju pada. Ako je omogućen, zlonamjerni akter može namjerno izazvati pad procesa i snimiti osjetljive podatke iz memorije na disk, čime povećava rizik od neovlaštenog pristupa kritičnim informacijama.
Jednostavno rečeno, parametar /proc/sys/fs/suid_dumpable određuje da li SUID programi mogu generisati memorijske snimke kada se sruše. Podrazumijevana vrijednost ovog parametra je 1, što znači da SUID programima nije zabranjeno kreiranje memorijskih snimaka prilikom pada. Međutim, ako se vrijednost postavi na 0, onemogućava se generisanje memorijskih snimaka za sve SUID programe, čime se sprečava njihova analiza nakon pada sistema.
Da bi se ublažile ranjivosti, preporuka je da se onemogući generisanje memorijskih snimaka za SUID programe podešavanjem parametra /proc/sys/fs/suid_dumpable na 0.
Međutim, potrebno je imati na umu da će onemogućavanje memorijskih snimaka za SUID programe takođe spriječiti njihovu analizu u slučaju pada sistema. To znači da ako je potrebno riješiti probleme sa ovim binarnim datotekama, korisnici možda neće moći da prikupite vrijedne informacije o prekidima procesa. Tako da je ovo privremeno riješenje , ako ispravke nisu dostupne.
ZAKLJUČAK
Diskusija o novim ranjivostima u Linux operativnom sistemu ističe nekoliko ključnih tačaka koje treba uzeti u obzir radi održavanja bezbjednog Linux sistema.
Jedna od glavnih briga je postojanje ranjivosti u alatima kao što su Apport i systemd–coredump, koji su dizajnirani za obradu izvještaja kada se proces nepredviđeno prekine ili završi na neuobičajen način. Ove ranjivosti mogu omogućiti zlonamjernim akterima da iskoriste SUID programe i dobiju pristup za čitanje osjetljivih informacija kao što su lozinke ili ključevi za šifrovanje sačuvani u osnovnim memorijskim snimcima. Ovo ima ozbiljne implikacije po povjerljivost sistema.
Iskorištavanje CVE-2025-5054 i CVE-2025-4598 ranjivosti može dovesti do ozbiljnih posljedica po povjerljivost sistema, uključujući zastoje u radu, štetu po reputaciju i potencijalno nepoštovanje propisa. Da bi efikasno ublažila ovaj rizik, preduzeća bi trebalo da usvoje proaktivne bezbjednosne mjere davanjem prioriteta ispravkama i ublažavanjima, sprovođenjem robusnog praćenja i premoštavanje kontrola pristupa.
Što se tiče pogođenih verzija, Ubuntu 24.04 je ranjiv za Apport verzije do 2.33.0, kao i svako izdanje Ubuntu od 16.04. Za systemd-coredump, pogođeni su Fedora 40/41 i Red Hat Enterprise Linux 9, zajedno sa nedavno objavljenim Red Hat Enterprise Linux 10.
Vrijedi napomenuti da Debian sistemi nisu podrazumijevano ranjivi zbog nedostatka programa za rukovanje memorijskim snimcima, osim ako korisnici ručno ne instaliraju paket systemd-coredump. Ovo ističe važnost praćenja sistemskih ažuriranja i osiguravanja da su primijenjene sve potrebne ispravke.
Na kraju, održavanje bezbjednog Linux okruženja zahteva budnost u praćenju ranjivosti poput ovih i preduzimanje proaktivnih koraka za ublažavanje potencijalnih rizika pre nego što postanu veliki problemi.