{"id":8075,"date":"2025-06-01T21:35:29","date_gmt":"2025-06-01T19:35:29","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=8075"},"modified":"2025-06-01T21:35:29","modified_gmt":"2025-06-01T19:35:29","slug":"nove-linux-ranjivosti-cve-2025-5054-i-cve-2025-4598","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2025\/06\/01\/nove-linux-ranjivosti-cve-2025-5054-i-cve-2025-4598\/","title":{"rendered":"Nove Linux ranjivosti: CVE-2025-5054 i CVE-2025-4598"},"content":{"rendered":"<p>Par novootkrivenih ranjivosti u operativnom sistemu <em>Linux<\/em> identifikovane su kao <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-5054\" target=\"_blank\" rel=\"noopener\"><em>CVE-2025-5054<\/em><\/a> i <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-4598\" target=\"_blank\" rel=\"noopener\"><em>CVE-2025-4598<\/em><\/a>. Ove ranjivosti uti\u010du na alate dizajnirane za prijavljivanje gre\u0161aka i snimanje osnovnih podataka (eng. <em>core dump<\/em>), konkretno <em>apport<\/em> i <em>systemd<\/em>&#8211;<em>coredump<\/em>. Problemi proizilaze iz konkurentnih uslova koji lokalni <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni akteri<\/a> mogu iskoristiti da bi stekli pristup osjetljivim informacijama.<\/p>\n<div id=\"attachment_8080\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8080\" class=\"size-full wp-image-8080\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/06\/Linux-Vulnerabilities.jpg\" alt=\"CVE-2025-5054 i CVE-2025-4598\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/06\/Linux-Vulnerabilities.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/06\/Linux-Vulnerabilities-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/06\/Linux-Vulnerabilities-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/06\/Linux-Vulnerabilities-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/06\/Linux-Vulnerabilities-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/06\/Linux-Vulnerabilities-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/06\/Linux-Vulnerabilities-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-8080\" class=\"wp-caption-text\"><em>Nove Linux ranjivosti: CVE-2025-5054 i CVE-2025-4598; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2025\/06\/01\/nove-linux-ranjivosti-cve-2025-5054-i-cve-2025-4598\/#NOVE_LINUX_RANJIVOSTI\">NOVE LINUX RANJIVOSTI<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2025\/06\/01\/nove-linux-ranjivosti-cve-2025-5054-i-cve-2025-4598\/#Apport\">Apport<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2025\/06\/01\/nove-linux-ranjivosti-cve-2025-5054-i-cve-2025-4598\/#Systemd-coredump\">Systemd-coredump<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2025\/06\/01\/nove-linux-ranjivosti-cve-2025-5054-i-cve-2025-4598\/#Ranjivost_CVE-2025-5054\">Ranjivost CVE-2025-5054<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2025\/06\/01\/nove-linux-ranjivosti-cve-2025-5054-i-cve-2025-4598\/#Ranjivost_CVE-2025-4598\">Ranjivost CVE-2025-4598<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2025\/06\/01\/nove-linux-ranjivosti-cve-2025-5054-i-cve-2025-4598\/#Pogodene_distribucije\">Pogo\u0111ene distribucije<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/sajberinfo.com\/en\/2025\/06\/01\/nove-linux-ranjivosti-cve-2025-5054-i-cve-2025-4598\/#UTICAJ\">UTICAJ<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/sajberinfo.com\/en\/2025\/06\/01\/nove-linux-ranjivosti-cve-2025-5054-i-cve-2025-4598\/#PRIVREMENO_RIJESENJE\">PRIVREMENO RIJE\u0160ENJE<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/sajberinfo.com\/en\/2025\/06\/01\/nove-linux-ranjivosti-cve-2025-5054-i-cve-2025-4598\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"NOVE_LINUX_RANJIVOSTI\"><\/span><strong>NOVE<em> LINUX <\/em>RANJIVOSTI<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Nedavno je <a href=\"https:\/\/blog.qualys.com\/vulnerabilities-threat-research\/2025\/05\/29\/qualys-tru-discovers-two-local-information-disclosure-vulnerabilities-in-apport-and-systemd-coredump-cve-2025-5054-and-cve-2025-4598\" target=\"_blank\" rel=\"noopener\"><em>Qualys Threat Research Unit (TRU)<\/em> identifikovala<\/a> ove dvije kriti\u010dne ranjivosti u rukovaocima osnovnih memorijskih snimaka koji se koriste u popularnim <em>Linux<\/em> distribucijama, uklju\u010duju\u0107i <a href=\"https:\/\/sajberinfo.com\/en\/2025\/04\/06\/ranjivost-ubuntu-imenskog-prostora\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Ubuntu<\/em><\/a>, <em>Red<\/em> <em>Hat<\/em> <em>Enterprise<\/em> <em>Linux<\/em> i <em>Fedora<\/em>. Ovdje je konkretno rije\u010d o ranjivostima koje proizilaze iz konkurentnih uslova, koji se javljaju kada dva ili vi\u0161e procesa konkuri\u0161u za dijeljene resurse bez odgovaraju\u0107e sinhronizacije. Ova konkurencija mo\u017ee dovesti do neo\u010dekivanog pona\u0161anja, padova sistema ili \u010dak eskalacije privilegija.<\/p>\n<p>Otkrivene ranjivosti <em>CVE-2025-5054<\/em> i <em>CVE-2025-4598<\/em> omogu\u0107avaju lokalnom zlonamjernom akteru da iskoristi <em>SUID<\/em> program \u2013 koji je dizajniran da radi sa pove\u0107anim privilegijama \u2013 i stekne pristup za \u010ditanje rezultiraju\u0107eg memorijskog snimka. U ovom slu\u010daju, memorijski snimak predstavlja sliku memorije procesa koji je neo\u010dekivano prekinut.<\/p>\n<p>Imaju\u0107i ovo u vidu, zlonamjerni akter mo\u017ee da koristi ove ranjivosti da bi izvukao osjetljive informacije iz sistema, kao \u0161to su he\u0161evi <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinki<\/a> sa\u010duvani u datotekama <em>\/etc\/shadow<\/em>. Ovo je posebno zabrinjavaju\u0107e za sisteme koji se oslanjaju na bezbjedne mehanizme autentifikacije i imaju stroge kontrole pristupa. \u010cinjenica da je <em>Qualys Threat Research Unit (TRU)<\/em> razvio dokaze koncepta (eng. <em>proof of concept \u2013 POC<\/em>) za odre\u0111ene operativne sisteme dodatno nagla\u0161ava ozbiljnost ovih ranjivosti.<\/p>\n<p>\u010cinjenica da ove ranjivosti uti\u010du i na <em>Apport<\/em> i na <em>systemd<\/em>&#8211;<em>coredump<\/em> zna\u010di da je vi\u0161e operativnih sistema ugro\u017eeno, uklju\u010duju\u0107i <em>Ubuntu<\/em> program za obradu memorijskih snimaka &#8211; <em>Apport<\/em> i podrazumijevane programe za obradu memorijskih snimaka u <em>Red Hat Enterprise Linux<\/em> i <em>Fedora<\/em> operativnim sistemima.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Apport\"><\/span><strong><em>Apport<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><em>Apport<\/em> je ugra\u0111eni okvir za prijavu gre\u0161aka u <em>Canonical<\/em> <a href=\"https:\/\/sajberinfo.com\/en\/2024\/02\/18\/ubuntu-command-not-found-se-moze-zloupotrebiti\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Ubuntu<\/em> <\/a>sistemu, koji se koristi i u njegovim derivatima poput <em>Kubuntu<\/em>, <em>Lubuntu<\/em>, <em>Xubuntu<\/em> i drugih. Kada se aplikacija sru\u0161i ili neo\u010dekivano prekine, <em>Apport<\/em> odmah stupa na scenu kako bi prikupio relevantne informacije, uklju\u010duju\u0107i:<\/p>\n<ul>\n<li><strong>Trag poziva funkcija:<\/strong> Detaljan niz funkcija koje su izvr\u0161ene pre nego \u0161to je do\u0161lo do prekida;<\/li>\n<li><strong>Sistemske zapise:<\/strong> Datoteke koji mogu sadr\u017eati korisne informacije o aplikaciji i njenom radu pre problema;<\/li>\n<li><strong>Informacije o paketima:<\/strong> Detalji o instaliranim softverskim paketima i njihovim verzijama.<\/li>\n<\/ul>\n<p>Svi prikupljeni podaci se objedinjeni u sveobuhvatan izvje\u0161taj koji poma\u017ee programerima, administratorima sistema i <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">stru\u010dnjacima za sajber bezbjednost<\/a> da analiziraju uzrok problema. Po\u0161to ovi izvje\u0161taji ponekad mogu sadr\u017eati li\u010dne ili osjetljive informacije, va\u017eno je pa\u017eljivo rukovati njima.<\/p>\n<p>Kao podrazumijevani sistem za prijavu gre\u0161aka u <em>Ubuntu<\/em> okru\u017eenju, <em>Apport<\/em> igra klju\u010dnu ulogu u brzom prepoznavanju i rje\u0161avanju softverskih problema. Njegova primjena u razli\u010ditim <em>Linux<\/em> distribucijama omogu\u0107ava programerima pravovremene povratne informacije o stabilnosti i performansama aplikacija.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Systemd-coredump\"><\/span><strong><em>Systemd-coredump<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><em>Systemd<\/em>&#8211;<em>coredump<\/em> je automatski rukovalac memorijskim snimcima koji je razvila <em>Linux<\/em> zajednica. Njegova glavna funkcija je da zabilje\u017ei trenutni sadr\u017eaj memorije procesa svaki put kada se nepredvi\u0111eno prekine ili zavr\u0161i na neuobi\u010dajen na\u010din. Ova mogu\u0107nost omogu\u0107ava sistemskim administratorima, programerima i stru\u010dnjacima za <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednost<\/a> da detaljno analiziraju uzrok prekida koriste\u0107i alate za otklanjanje gre\u0161aka poput <em>GNU Debugger \u2013 <\/em><em>GDB<\/em>. Snimljeni podaci mogu biti sa\u010duvani lokalno na sistemskoj memoriji ili unutar sistemskog dnevnika za kasniju analizu.<\/p>\n<p><em>Systemd<\/em>&#8211;<em>coredump<\/em> je dizajniran da pru\u017ei vrijedne uvide u softverske probleme snimanjem osjetljivih informacija iz prekinutih procesa. Me\u0111utim, ova funkcija tako\u0111e predstavlja rizik ako nije pravilno obezbije\u0111ena. Podrazumijevano, pristup datotekama podataka je ograni\u010den samo na korisnike sa administratorskim privilegijama (eng. <em>root<\/em>), osiguravaju\u0107i da kriti\u010dni podaci ostanu za\u0161ti\u0107eni. Ipak, administratori mogu dodatno prilagoditi koji se podaci snimaju i kako se njima rukuje.<\/p>\n<p><em>Systemd<\/em>&#8211;<em>coredump<\/em> je postao prihva\u0107eni standard za generisanje memorijskih snimaka na razli\u010ditim <em>Linux<\/em> distribucijama, uklju\u010duju\u0107i <em>Fedora<\/em>, <em>Red Hat Enterprise Linux<\/em> <em>8+<\/em>, <em>CentOS<\/em>, <em>SUSE<\/em>, <em>openSUSE<\/em>, <em>Arch Linux<\/em> i druge. Njegova \u0161iroka primjena nagla\u0161ava njegov zna\u010daj u o\u010duvanju stabilnosti sistema i olak\u0161avanju otklanjanja gre\u0161aka kada se pojave problemi sa softverom.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Ranjivost_CVE-2025-5054\"><\/span><strong>Ranjivost <em>CVE-2025-5054<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><em>CVE-2025-5054<\/em> (<em>CVSS<\/em> ocjena: <em>4.7<\/em>) je gre\u0161ka konkurentnih uslova koja uti\u010de na <em>Canonical<\/em> <em>Ubuntu Apport<\/em> paket do verzije <em>2.32.0<\/em> uklju\u010duju\u0107i i nju. Ova ranjivost omogu\u0107ava lokalnom zlonamjernom akteru da procure osjetljive informacije putem ponovne <em>PID <\/em>upotrebe (ponovna upotreba <em>ID<\/em> procesa), koriste\u0107i izolovane prostore procesa. Jednostavnije re\u010deno, zlonamjerni akter mo\u017ee iskoristiti ovaj propust za pristup osjetljivim podacima smje\u0161tenim u memoriji ili na disku.<\/p>\n<p>Kao \u0161to je ve\u0107 re\u010deno, rije\u010d o ranjivostima koje proizilaze iz konkurentnih uslova, koji se javljaju kada dva ili vi\u0161e procesa konkuri\u0161u za dijeljene resurse bez odgovaraju\u0107e sinhronizacije. U slu\u010daju <em>Apport<\/em> paketa, lokalni zlonamjerni akter mo\u017ee manipulisati ponovnom <em>PID <\/em>upotrebom unutar imenskog prostora da bi pristupio osjetljivim informacijama.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Ranjivost_CVE-2025-4598\"><\/span><strong>Ranjivost <em>CVE-2025-4598<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><em>CVE-2025-4598<\/em> (<em>CVSS<\/em> ocjena: <em>4.7<\/em>) predstavlja ozbiljnu ranjivost koja uti\u010de na <em>systemd-coredump<\/em> u <em>Red Hat Enterprise Linux<\/em> i <em>Fedora<\/em> distribucijama. Ova ranjivost omogu\u0107ava zlonamjernom akteru da izazove prekid <em>SUID<\/em> procesa (<em>Set User ID<\/em>) i zamjeni ga <em>non-SUID<\/em> binarnom datotekom koja mo\u017ee pristupiti memorijskom snimku.<\/p>\n<p>U su\u0161tini, <em>CVE-2025-4598<\/em> omogu\u0107ava zlonamjernom akteru da zaobi\u0111e bezbjednosna ograni\u010denja iskori\u0161\u0107avanjem konkurentnih uslova u <em>systemd-coredump<\/em> rukovaocu. Manipulisanjem ponovne upotrebe ponovna upotreba <em>ID<\/em> procesa imenskog prostora, zlonamjerni akter mo\u017ee dobiti neovla\u0161teni pristup osjetljivim podacima sa\u010duvanim u memorijskim snimcima kompromitovanih procesa.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Pogodene_distribucije\"><\/span><strong>Pogo\u0111ene distribucije<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Iskori\u0161\u0107avanje ranjivosti u <em>Apport<\/em> paketu mo\u017ee imati ozbiljne posljedice za <em>Ubuntu <\/em>korisnike. Konkretno, verzija <em>Ubuntu<\/em> <em>24.04<\/em> je podlo\u017ena ovoj ranjivosti uklju\u010duju\u0107i i sve verzije <em>Ubuntu <\/em>od <em>16.04<\/em>, kao i sve <em>Apport <\/em>verzije do <em>2.33.0<\/em>. To zna\u010di da bilo koji korisnik koji koristi pogo\u0111enu <em>Ubuntu <\/em>verziju sistema za upravljanje memorijskim snimcima <em>Apport<\/em> mo\u017ee biti izlo\u017een riziku kompromitovanja osjetljivih podataka.<\/p>\n<p>Problem nije ograni\u010den samo na <em>Ubuntu<\/em> korisnike, kao \u0161to je ve\u0107 re\u010deno, ranjivost <em>systemd-coredump<\/em> poga\u0111a i distribucije <em>Fedora 40\/41<\/em>, <em>Red Hat Enterprise Linux<\/em> (<em>RHEL<\/em>) <em>9<\/em>, kao i najnoviji <em>RHEL<\/em> <em>10<\/em>. To zna\u010di da svi korisnici ovih operativnih sistema koji se oslanjaju na <em>systemd-coredump<\/em> za upravljanje memorijskim snimcima mogu biti izlo\u017eeni kompromitovanju osjetljivih podataka.<\/p>\n<p>Ipak, <em>Debian<\/em> sistemi nisu podlo\u017eni ovim ranjivostima u standardnoj konfiguraciji, jer ne uklju\u010duju nijedan automatski mehanizam za upravljanje memorijskim snimcima, osim ako korisnik ru\u010dno instalira paket <em>systemd-coredump<\/em>. To zna\u010di da <em>Debian<\/em> korisnici mogu potpuno izbje\u0107i ove ranjivosti ako se odlu\u010de za druga\u010diji pristup upravljanju memorijskim snimcima.<\/p>\n<p>Me\u0111utim, to ne zna\u010di da <em>Debian<\/em> korisnici treba da se opuste, naprotiv neophodno je da ostanu pa\u017eljivi i osiguraju da njihov sistem ima najnovije bezbjednosne ispravke. Na taj na\u010din mogu odr\u017eati integritet svog sistema i izbje\u0107i potencijalne ranjivosti poput onih koje poga\u0111aju <em>Apport<\/em> i <em>systemd-coredump<\/em>.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"UTICAJ\"><\/span><strong>UTICAJ<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Potencijalni uticaj <em>Apport<\/em> i <em>systemd-coredump <\/em>ranjivosti je ozbiljna briga za organizacije koja se oslanjaju na ove alate za obradu izvje\u0161taja o padovima sistema i osnovnih memorijskih snimaka u <em>Linux<\/em> sistemima. Istorijski gledano, ovi alati su bili izlo\u017eeni bezbjednosnim rizicima zbog raznih ranjivosti, \u0161to je izlo\u017eilo organizacije zna\u010dajnim prijetnjama. Iako su moderne mjere ubla\u017eavanja, kao \u0161to su usmjeravanje osnovnih memorijskih snimaka na bezbjedne lokacije, implementacija stroge <em>PID<\/em> provjere i ograni\u010davanje pristupa <em>SUID\/SGID<\/em> osnovnim datotekama, smanjile rizik od eksploatacije, zastarele ili nea\u017eurirane verzije ostaju ranjive.<\/p>\n<p>Posljedice iskori\u0161tavanja ovih ranjivosti mogu biti ozbiljne, ugro\u017eavaju\u0107i povjerljivost na visokom nivou. Zlonamjerni akteri bi mogli da izdvoje osjetljive podatke iz osnovnih memorijskih snimaka, uklju\u010duju\u0107i lozinke, <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/22\/enkripcija-podataka-upravljanje-kljucevima-i-nedostaci-enkripcije-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">klju\u010deve za \u0161ifrovanje<\/a> ili informacije o kupcima. Ovo ne samo da ugro\u017eava bezbjednost i reputaciju organizacija, ve\u0107 dovodi i do zastoja u radu, \u0161tete po reputaciju i potencijalnog nepo\u0161tovanja propisa. Posljedice takvog incidenta mogu biti dalekose\u017ene, uti\u010du\u0107i na sposobnost organizacije da efikasno posluje i odr\u017eava povjerenje me\u0111u kupcima.<\/p>\n<p>Iskori\u0161\u0107avanje ovih ranjivosti nije ograni\u010deno samo na ugro\u017eavanje podataka, ono tako\u0111e predstavlja zna\u010dajne operativne rizike. Kako zlonamjerni akteri dobijaju pristup osjetljivim informacijama putem memorijskih snimaka, mogu da iskoriste ovo znanje da bi poremetili poslovne operacije ili \u010dak preuzeli kontrolu nad kriti\u010dnom infrastrukturom. To bi moglo dovesti do produ\u017eenog zastoja, finansijskih gubitaka i gubitka povjerenja kupaca. Osim toga, \u0161teta po reputaciju koja sledi nakon takvog incidenta mo\u017ee biti dugotrajna, uti\u010du\u0107i ne samo na imid\u017e organizacije ve\u0107 i na njenu sposobnost da privu\u010de nove kupce.<\/p>\n<p>Pored operativnih rizika, postoje zna\u010dajne regulatorne implikacije povezane sa <em>Apport<\/em> i <em>systemd-coredump <\/em>ranjivostima. Organizacije moraju da se pridr\u017eavaju razli\u010ditih propisa, uklju\u010duju\u0107i Op\u0161tu uredbu o za\u0161titi podataka (eng. <em>General Data Protection Regulation \u2013 GDPR<\/em>), Zakon o prenosivosti i odgovornosti zdravstvenog osiguranja (eng. <em>Health Insurance Portability and Accountability Act &#8211; HIPAA<\/em>) i Standard bezbjednosti podataka u industriji platnih kartica (eng. <em>Payment Card Industry Data Security Standard \u2013 PCI-DSS<\/em>), koji diktiraju kako treba rukovati osjetljivim podacima i kako ih \u0161tititi. Neispunjavanje ovih zahteva mo\u017ee dovesti do ozbiljnih kazni, nov\u010danih kazni ili \u010dak zatvaranja preduze\u0107a.<\/p>\n<p>Iskori\u0161\u0107avanje ovih ranjivosti tako\u0111e isti\u010de va\u017enost robusnih praksi pra\u0107enja i evidentiranja unutar <em>Linux<\/em> sistema. Kako zlonamjerni akteri poku\u0161avaju da izvuku osjetljive podatke iz osnovnih memorijskih snimaka, jasno razumijevanje aktivnosti sistema je klju\u010dno za otkrivanje anomalija i brzo reagovanje na incidente. Ovo zahteva implementaciju sveobuhvatnih mehanizama evidentiranja koji bilje\u017ee detaljne informacije o interakcijama korisnika, izvr\u0161avanju procesa i pristupu datotekama.<\/p>\n<p>Ovo zahteva saradnju izme\u0111u <em>IT<\/em> timova, slu\u017ebenika za uskla\u0111enost i vi\u0161eg menad\u017ementa kako bi se osiguralo da su svi svjesni rizika i da preduzmu neophodne korake za njihovo ubla\u017eavanje. Usvajanjem ovog proaktivnog pristupa, organizacije mogu smanjiti potencijalni uticaj ranjivosti u <em>Apport<\/em> i <em>systemd-coredump <\/em>rukovaocima.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"PRIVREMENO_RIJESENJE\"><\/span><strong>PRIVREMENO RIJE\u0160ENJE<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Parametar <em>\/proc\/sys\/fs\/suid_dumpable<\/em> je klju\u010dna komponenta u ubla\u017eavanju ranjivosti. Ovaj parametar odre\u0111uje da li <em>SUID<\/em> programi, binarne datoteke sa postavljenim <em>set-user-ID-on-execute<\/em> bitom, koje omogu\u0107avaju korisnicima da ih pokre\u0107u sa povi\u0161enim privilegijama\u2014mogu generisati memorijske snimke u slu\u010daju pada. Ako je omogu\u0107en, zlonamjerni akter mo\u017ee namjerno izazvati pad procesa i snimiti osjetljive podatke iz memorije na disk, \u010dime pove\u0107ava rizik od neovla\u0161tenog pristupa kriti\u010dnim informacijama.<\/p>\n<p>Jednostavno re\u010deno, parametar <em>\/proc\/sys\/fs\/suid_dumpable<\/em> odre\u0111uje da li <em>SUID<\/em> programi mogu generisati memorijske snimke kada se sru\u0161e. Podrazumijevana vrijednost ovog parametra je <em>1<\/em>, \u0161to zna\u010di da <em>SUID<\/em> programima nije zabranjeno kreiranje memorijskih snimaka prilikom pada. Me\u0111utim, ako se vrijednost postavi na <em>0<\/em>, onemogu\u0107ava se generisanje memorijskih snimaka za sve <em>SUID<\/em> programe, \u010dime se spre\u010dava njihova analiza nakon pada sistema.<\/p>\n<p>Da bi se ubla\u017eile ranjivosti, preporuka je da se onemogu\u0107i generisanje memorijskih snimaka za <em>SUID<\/em> programe pode\u0161avanjem parametra <em>\/proc\/sys\/fs\/suid_dumpable<\/em> na <em>0<\/em>.<\/p>\n<p>Me\u0111utim, potrebno je imati na umu da \u0107e onemogu\u0107avanje memorijskih snimaka za <em>SUID<\/em> programe tako\u0111e sprije\u010diti njihovu analizu u slu\u010daju pada sistema. To zna\u010di da ako je potrebno rije\u0161iti probleme sa ovim binarnim datotekama, korisnici mo\u017eda ne\u0107e mo\u0107i da prikupite vrijedne informacije o prekidima procesa. Tako da je ovo privremeno rije\u0161enje , ako ispravke nisu dostupne.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Diskusija o novim ranjivostima u <em>Linux<\/em> operativnom sistemu isti\u010de nekoliko klju\u010dnih ta\u010daka koje treba uzeti u obzir radi odr\u017eavanja bezbjednog <em>Linux<\/em> sistema.<\/p>\n<p>Jedna od glavnih briga je postojanje ranjivosti u alatima kao \u0161to su <em>Apport<\/em> i <em>systemd<\/em>&#8211;<em>coredump<\/em>, koji su dizajnirani za obradu izvje\u0161taja kada se proces nepredvi\u0111eno prekine ili zavr\u0161i na neuobi\u010dajen na\u010din. Ove ranjivosti mogu omogu\u0107iti zlonamjernim akterima da iskoriste <em>SUID<\/em> programe i dobiju pristup za \u010ditanje osjetljivih informacija kao \u0161to su lozinke ili klju\u010devi za \u0161ifrovanje sa\u010duvani u osnovnim memorijskim snimcima. Ovo ima ozbiljne implikacije po povjerljivost sistema.<\/p>\n<p>Iskori\u0161tavanje <em>CVE-2025-5054<\/em> i <em>CVE-2025-4598<\/em> ranjivosti mo\u017ee dovesti do ozbiljnih posljedica po povjerljivost sistema, uklju\u010duju\u0107i zastoje u radu, \u0161tetu po reputaciju i potencijalno nepo\u0161tovanje propisa. Da bi efikasno ubla\u017eila ovaj rizik, preduze\u0107a bi trebalo da usvoje proaktivne bezbjednosne mjere davanjem prioriteta ispravkama i ubla\u017eavanjima, sprovo\u0111enjem robusnog pra\u0107enja i premo\u0161tavanje kontrola pristupa.<\/p>\n<p>\u0160to se ti\u010de pogo\u0111enih verzija, <em>Ubuntu<\/em> <em>24.04<\/em> je ranjiv za <em>Apport <\/em>verzije do <em>2.33.0<\/em>, kao i svako izdanje <em>Ubuntu<\/em> od <em>16.04<\/em>. Za <em>systemd-coredump<\/em>, pogo\u0111eni su <em>Fedora 40\/41<\/em> i <em>Red Hat Enterprise Linux 9<\/em>, zajedno sa nedavno objavljenim <em>Red Hat Enterprise Linux<\/em> <em>10<\/em>.<\/p>\n<p>Vrijedi napomenuti da <em>Debian<\/em> sistemi nisu podrazumijevano ranjivi zbog nedostatka programa za rukovanje memorijskim snimcima, osim ako korisnici ru\u010dno ne instaliraju paket <em>systemd-coredump<\/em>. Ovo isti\u010de va\u017enost pra\u0107enja sistemskih a\u017euriranja i osiguravanja da su primijenjene sve potrebne ispravke.<\/p>\n<p>Na kraju, odr\u017eavanje bezbjednog <em>Linux<\/em> okru\u017eenja zahteva budnost u pra\u0107enju ranjivosti poput ovih i preduzimanje proaktivnih koraka za ubla\u017eavanje potencijalnih rizika pre nego \u0161to postanu veliki problemi.<\/p>","protected":false},"excerpt":{"rendered":"<p>Par novootkrivenih ranjivosti u operativnom sistemu Linux identifikovane su kao CVE-2025-5054 i CVE-2025-4598. Ove ranjivosti uti\u010du na alate dizajnirane za prijavljivanje gre\u0161aka i snimanje osnovnih podataka (eng. core dump), konkretno apport i systemd&#8211;coredump. Problemi&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":8080,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[3157,3164,3160,3159,759,3156,3162,3161,3163,3158,747],"class_list":["post-8075","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-apport-vulnerability","tag-confidentiality-risk","tag-cve20254598","tag-cve20255054","tag-fedora","tag-linux-flaws","tag-password-hash-leakage","tag-red-hat-enterprise-linux","tag-suid-executable-compromise","tag-systemdcoredump-exploit","tag-ubuntu"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8075","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=8075"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8075\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/8080"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=8075"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=8075"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=8075"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}