
Dua kelemahan pengungkapan informasi telah diidentifikasi di Apport dan SystemD-Coredump, penangan pembuangan inti di Ubuntu, Red Hat Enterprise Linux, dan Fedora, menurut Unit Penelitian Ancaman Qualys (TRU).
Dilacak sebagai CVE-2025-5054 dan CVE-2025-4598, kedua kerentanannya adalah bug kondisi balapan yang dapat memungkinkan penyerang lokal untuk mendapatkan akses ke akses informasi yang sensitif. Alat seperti Apport dan SystemD-Coredump dirancang untuk menangani pelaporan kerusakan dan pembuangan inti dalam sistem Linux.
“Kondisi balapan ini memungkinkan penyerang lokal untuk mengeksploitasi program Suid dan mendapatkan akses baca ke tempat pembuangan inti yang dihasilkan,” Saeed Abbasi, manajer produk di Qualys Tru, mengatakan.

Deskripsi singkat tentang kedua kekurangan itu di bawah ini –
- CVE-2025-5054 (Skor CVSS: 4.7) – Kondisi balapan dalam paket apport kanonik hingga dan termasuk 2.32.0 yang memungkinkan penyerang lokal membocorkan informasi sensitif melalui PID -reuse dengan memanfaatkan ruang nama
- CVE-2025-4598 (Skor CVSS: 4.7)-Kondisi perlombaan dalam SystemD-Coredump yang memungkinkan penyerang memaksa proses suid untuk macet dan menggantinya dengan biner non-kurang untuk mengakses proses privileged asli Coredump, memungkinkan penyerang membaca data yang sensitif, seperti /etc /konten bayangan, dimuat oleh proses asli dari aslinya.
Suid, kependekan dari Set User ID, adalah izin file khusus yang memungkinkan pengguna untuk menjalankan program dengan hak istimewa pemiliknya, daripada izin mereka sendiri.
“Saat menganalisis crash aplikasi, Apport berupaya mendeteksi jika proses crash berjalan di dalam sebuah wadah sebelum melakukan pemeriksaan konsistensi di atasnya,” kata Octavio Galland Canonical.
“Ini berarti bahwa jika penyerang lokal berhasil menyebabkan kecelakaan dalam proses istimewa dan dengan cepat menggantinya dengan yang lain dengan ID proses yang sama yang berada di dalam mount dan pid namespace, Apport akan mencoba untuk meneruskan pembuangan inti (yang mungkin berisi informasi sensitif yang dimiliki oleh proses asli, istimewa) ke dalam nameespace.”
Red Hat mengatakan CVE-2025-4598 telah dinilai secara moderat dalam keparahan karena kompleksitas yang tinggi dalam menarik eksploitasi untuk kerentanan, mencatat bahwa penyerang harus terlebih dahulu kondisi balapan dan memiliki akun lokal yang tidak ada hubungannya.
Sebagai mitigasi, Red Hat mengatakan pengguna dapat menjalankan perintah “Echo 0>/proc/sys/fs/suid_dumpable” sebagai pengguna root untuk menonaktifkan kemampuan sistem untuk menghasilkan dump inti untuk binari suid.
Parameter “/proc/sys/fs/suid_dumpable” pada dasarnya mengontrol apakah program Suid dapat menghasilkan dump inti pada kecelakaan. Dengan mengaturnya ke nol, ia menonaktifkan dump inti untuk semua program Suid dan mencegah mereka dianalisis jika terjadi kecelakaan.
“Meskipun ini mengurangi kerentanan ini sementara tidak mungkin untuk memperbarui paket SystemD, ia menonaktifkan kemampuan menganalisis kecelakaan untuk binari tersebut,” kata Red Hat.
Nasihat serupa telah dikeluarkan oleh Amazon Linux, Debian, dan Gentoo. Perlu dicatat bahwa sistem Debian tidak rentan terhadap CVE-2025-4598 secara default, karena mereka tidak menyertakan pawang pembuangan inti kecuali paket SystemD-Coredump diinstal secara manual. CVE-2025-4598 tidak mempengaruhi rilis Ubuntu.

Qualys juga telah mengembangkan kode Proof-of-Concept (POC) untuk kedua kerentanan, menunjukkan bagaimana penyerang lokal dapat mengeksploitasi coredump dari proses unix_chkpwd yang macet, yang digunakan untuk memverifikasi validitas kata sandi pengguna, untuk mendapatkan hash kata sandi dari file /etc /shadow.
Canonical, dalam peringatannya sendiri, mengatakan dampak CVE-2025-5054 dibatasi pada kerahasiaan ruang memori yang dipanggil eksekutif Suid dan bahwa eksploitasi POC dapat membocorkan kata sandi pengguna hash memiliki dampak dunia nyata yang terbatas.
“Eksploitasi kerentanan di Apport dan SystemD-Coredump dapat sangat membahayakan kerahasiaan dengan risiko tinggi, karena penyerang dapat mengekstraksi data yang sensitif, seperti kata sandi, kunci enkripsi, atau informasi pelanggan dari dump inti,” kata Abbasi.
“Kejatuhan meliputi waktu henti operasional, kerusakan reputasi, dan potensi ketidakpatuhan terhadap peraturan. Untuk mengurangi risiko beragam ini secara efektif, perusahaan harus mengadopsi langkah-langkah keamanan proaktif dengan memprioritaskan tambalan dan mitigasi, menegakkan pemantauan yang kuat, dan memperketat kontrol akses.”