Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Jack Dorsey financia diVine, un reinicio de Vine que incluye archivos de vídeo de Vine

“Chad: The Brainrot IDE” es un nuevo producto respaldado por Y Combinator que es tan salvaje que la gente pensó que era falso.

Lo que las startups quieren de OpenAI

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Los nuevos defectos de Linux permiten el robo de hash de contraseña a través de vertederos de núcleo en Ubuntu, Rhel, Fedora
Identidad

Los nuevos defectos de Linux permiten el robo de hash de contraseña a través de vertederos de núcleo en Ubuntu, Rhel, Fedora

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commayo 31, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

31 de mayo de 2025Ravi LakshmananVulnerabilidad / Linux

Fallas de Linux

Según la Unidad de Investigación de Amenazas de Qualys (TRU), se han identificado dos fallas de divulgación en Ubuntu, Red Hat Enterprise Linux y los controladores de volcados de Core de Fedora Appport y Systemd-Coredump.

Cuando se rastrean como CVE-2025-5054 y CVE-2025-4598, ambas vulnerabilidades son errores raciales que permiten a los atacantes locales obtener acceso para acceder a la información confidencial. Herramientas como AppPort y Systemd-Coredump están diseñadas para manejar informes de choque y volcados de núcleo en los sistemas Linux.

«Estas condiciones de carrera permiten a los atacantes locales explotar el programa Suid y obtener acceso de lectura al volcado central resultante», dijo Saeed Abbasi, gerente de productos de Qualys Tru.

Ciberseguridad

A continuación se puede encontrar una breve explicación de los dos defectos.

CVE-2025-5054 (puntaje CVSS: 4.7): incluye condiciones de carrera 2.32.0 para paquetes de appport estándar de hasta 2.32.0. Los binarios no suelos para acceder al proceso privilegiado original Coredump permiten a los atacantes leer datos confidenciales como / etc / contenido de sombra cargado en el proceso original

Suid, abreviatura de Set User ID, es un permiso especial de archivo que permite a los usuarios ejecutar programas con privilegios del propietario en lugar de su propio permiso.

«Cuando una aplicación se bloquea, Appport intenta detectar si el proceso de bloqueo se está ejecutando dentro del contenedor antes de realizar una verificación de consistencia», dice Octavio Galland de Canonical.

«Esto significa que si un atacante local induce un bloqueo en un proceso privilegiado y lo reemplaza rápidamente con otro proceso con el mismo ID de proceso en el espacio de nombres de montaje y PID, Appport intentará reenviar un volcado central (que puede contener información confidencial que pertenece al proceso privilegiado original) en el espacio de nombres».

Red Hat dijo que CVE-2025-4598 ha sido calificado con una gravedad moderada, señalando que la alta complejidad para extraer las hazañas de vulnerabilidad significa que los atacantes primero deben requerir condiciones raciales y poseer una cuenta local mal proporcionada.

Como mitigación, Red Hat dijo que los usuarios pueden ejecutar el comando «echo 0>/proc/sys/fs/suid_dumpable» como el usuario root.

El parámetro «/proc/sys/fs/suid_dumpable» esencialmente controla si un programa Suid puede generar un volcado central en un bloqueo. Al establecerlo en cero, deshabilita los vertederos de núcleo para todos los programas Suid y evita que se analicen en caso de un bloqueo.

«Esto deshabilitará la capacidad de analizar bloqueos para dicho binario, mientras que esta vulnerabilidad no permitirá que se actualicen los paquetes Systemd», dice Red Hat.

Recomendaciones similares han sido emitidas por Amazon Linux, Debian y Gentoo. Vale la pena señalar que el sistema Devine no se ve afectado por CVE-2025-4598 de forma predeterminada, ya que no contiene un controlador de volcado de núcleo a menos que el paquete SystemD-Coredump se instale manualmente. CVE-2025-4598 no afectará las versiones de Ubuntu.

Ciberseguridad

Qualys también ha desarrollado el código de prueba de concepto (POC) para ambas vulnerabilidades, lo que demuestra cómo los atacantes locales pueden aprovechar Coredump en el proceso unix_chkpwd unix_chkpwd.

El impacto de CVE-2025-5054 declaró que el impacto de CVE-2025-5054 se limita a la confidencialidad del espacio de memoria del ejecutable llamado Suid, y que los exploits de POC podrían tener contraseñas de usuarios de hash y filtrar.

«La explotación de las vulnerabilidades de AppPort y Systemd-Coredump puede socavar significativamente la confidencialidad de alto riesgo, ya que los atacantes pueden extraer datos confidenciales como contraseñas, claves de cifrado e información del cliente de los vertederos básicos», dijo Abbasi.

«Las consecuencias del cajón incluyen tiempo de inactividad operacional, daño de reputación y posibles violaciones de las regulaciones. Para mitigar de manera efectiva estos riesgos multifacéticos, las empresas deben priorizar el parcheo y la mitigación, aplicar monitoreo sólido y ajustar los controles de acceso y adoptar medidas de seguridad proactivas».

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleEl DOJ de EE. UU. Aprovecha cuatro dominios que admiten servicios de cripto de cibercrimen en operaciones globales
Next Article Saylor Bitcoin Strategia de compras «Explosión», pero el escepticismo de Wall Street
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Google demanda a piratas informáticos con sede en China detrás de la plataforma de phishing Lighthouse de mil millones de dólares

noviembre 12, 2025

Amazon descubre una falla de día cero en ataques que explotan Cisco ISE y Citrix NetScaler

noviembre 12, 2025

(Seminario web) Descubra cómo los equipos de seguridad líderes utilizan DASR para reducir la exposición de la superficie de ataque

noviembre 12, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

Jack Dorsey financia diVine, un reinicio de Vine que incluye archivos de vídeo de Vine

“Chad: The Brainrot IDE” es un nuevo producto respaldado por Y Combinator que es tan salvaje que la gente pensó que era falso.

Lo que las startups quieren de OpenAI

Por qué los investigadores están desarrollando robots que parecen murciélagos y actúan como ellos

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.