Linux Distros 未修補的弱點:CVE-2025-4598

medium Nessus Plugin ID 247900

概要

Linux/Unix 主機上安裝的一個或多個套件存有弱點,供應商表示將不會修補。

說明

Linux/Unix 主機上安裝了一個或多個受到弱點影響的套件,且供應商未提供可用的修補程式。

- 在 systemd-coredump 中發現一個弱點。此缺陷可讓攻擊者強制 SUID 處理程序損毀並用非 SUID 二進位取而代之以存取原始處理程序有權限的核心轉儲存進而允許攻擊者讀取原始處理程序載入的敏感資料例如 /etc/shadow 內容。SUID 二進位或處理程序具有特殊類型的權限無論執行二進位的使用者為何其都允許處理程序以檔案擁有者的權限執行。相較於無權限的使用者或處理程序可存取更多的受限制資料。攻擊者可利用此缺陷強制 SUID 處理程序損毀並強制 Linux 核心在 systemd-coredump 分析 /proc/pid/auxv 檔案前回收處理程序 PID。如果攻擊者在爭用情形下勝出便可取得原始檔案的 SUID 處理 coredump 檔案的存取權。它們可讀取原始二進位載入記憶體的敏感內容進而影響資料機密性。 (CVE-2025-4598)

- systemd-coredump 容易發生終止並取代爭用情形進而可能允許本機攻擊者從損毀的 SUID 處理程序取得敏感資訊。此外,systemd-coredump 並未在 /proc/sys/kernel/core_pattern 中指定 %d(內核的每進程可轉儲標誌),使得本機攻擊者可以讓 fork() 和 setuid() 為攻擊者 uid 的 root daemon 崩潰,進而取得讀取結果核心轉儲的權限,也因此取得 root daemon 記憶體中的敏感資訊。
(CVE-2025-4598)

請注意,Nessus 依賴供應商報告的套件存在。

解決方案

目前尚未有已知的解決方案。

另請參閱

https://access.redhat.com/security/cve/cve-2025-4598

https://security-tracker.debian.org/tracker/CVE-2025-4598

Plugin 詳細資訊

嚴重性: Medium

ID: 247900

檔案名稱: unpatched_CVE_2025_4598.nasl

版本: 1.1

類型: local

代理程式: unix

系列: Misc.

已發布: 2025/8/11

已更新: 2025/8/11

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.1

CVSS v2

風險因素: Low

基本分數: 3.2

時間性分數: 2.5

媒介: CVSS2#AV:L/AC:L/Au:S/C:P/I:N/A:P

CVSS 評分資料來源: CVE-2025-4598

CVSS v3

風險因素: Medium

基本分數: 4.7

時間性分數: 4.2

媒介: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

風險因素: Medium

Base Score: 4.8

Threat Score: 1.9

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:L/AC:L/AT:N/PR:L/UI:N/VC:L/VI:N/VA:L/SC:N/SI:N/SA:N

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:rpm-ostree-libs, p-cpe:/a:redhat:enterprise_linux:systemd-oomd, p-cpe:/a:redhat:enterprise_linux:systemd-journal-remote, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:redhat:enterprise_linux:systemd-libs, p-cpe:/a:redhat:enterprise_linux:systemd-udev, p-cpe:/a:redhat:enterprise_linux:rpm-ostree, p-cpe:/a:redhat:enterprise_linux:systemd-rpm-macros, cpe:/o:redhat:enterprise_linux:10, p-cpe:/a:redhat:enterprise_linux:rhel-net-naming-sysattrs, p-cpe:/a:redhat:enterprise_linux:systemd-pam, p-cpe:/a:redhat:enterprise_linux:systemd, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:debian:debian_linux:systemd, p-cpe:/a:redhat:enterprise_linux:systemd-container, p-cpe:/a:redhat:enterprise_linux:systemd-devel, p-cpe:/a:redhat:enterprise_linux:systemd-resolved, p-cpe:/a:redhat:enterprise_linux:systemd-boot-unsigned, p-cpe:/a:redhat:enterprise_linux:systemd-ukify

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

可被惡意程式利用: true

可輕鬆利用: Exploits are available

弱點發布日期: 2025/5/29

參考資訊

CVE: CVE-2025-4598