当 Linux 上的程序崩溃时,它们通常会创建一个包含程序崩溃时内存的核心转储,以帮助开发人员解决问题。这对开发人员来说至关重要,因为这样他们才能解决漏洞问题,但现在,Ubuntu 和基于 Ubuntu 的发行版(如 AnduinOS)中负责创建核心转储的程序也容易受到一个新漏洞的攻击。

该漏洞的 CVE 编号为 CVE-2025-5054,CVSS 得分为 4.7 (MEDIUM)。这个漏洞本质上更难利用,因为它需要本地访问受害者的计算机。此外,发现该漏洞的 Qualys 公司还展示了一个演示,演示中该漏洞能够泄露散列用户密码。虽然这并不是很好,但对现实世界的影响有限。

Ubuntu apport 核心转储漏洞的修补方法公布

漏洞的工作原理

Qualys 发现,当 apport 分析应用程序崩溃时,它会先查看进程是否在容器内运行,然后再对其执行一致性检查。如果攻击者能设法让特权进程中的程序崩溃,并迅速将其替换为相同的进程 ID,同时驻留在挂载和 PID 命名空间中,他们就能让 apport 通过命名空间将核心转储转发给他们。核心转储可能包含特权进程的敏感信息。

除了攻击者只能在本地执行此操作外,他们还必须拥有执行攻击的重要权限,从而限制了该问题可能造成的破坏。

如何应对

值得庆幸的是,Canonical 的安全团队已经发布了 apport 更新,以修复所有受影响的 Ubuntu 版本(包括 Ubuntu 桌面和 Ubuntu 服务器)上的这一问题。如果你开启了无人值守升级,你可能已经打上了补丁,但如果你不确定,只需使用此命令检查并应用最新更新即可:

玩客云怎么备份?将电脑文件备份到玩客云教程
  • sudo apt update && sudo apt upgrade

如果由于某种原因无法应用所有可用的更新,那么可以运行这些命令来更新 apport:

Ubuntu 20.04 及更新版本:

  • sudo apt update && sudo apt install --only-upgrade apport python3-apport

Ubuntu 16.04 和 Ubuntu 18.04:

  • sudo apt update && sudo apt install --only-upgrade apport python3-apport python-apport

您是否需要应急安装此更新?

鉴于该漏洞的影响有限,如果不立即打补丁,也不会有什么问题。尽管如此,执行更新只需几分钟,而且还能让您安心。您可能还有更多重要的更新准备安装,但您却没有注意到,因此建议您及时更新,以便捕捉到这些更新。

如何开启Chrome浏览器的增强安全浏览功能