W systemach opartych na Ubuntu, w tym także popularnych dystrybucjach takich jak AnduinOS, wykryto podatność związaną z narzędziem apport - programem odpowiedzialnym za tworzenie tzw. core dumpów (zrzutów pamięci procesów w momencie awarii). Błąd oznaczony jako CVE-2025-5054 otrzymał ocenę 4.7 w skali CVSS, co klasyfikuje go jako zagrożenie średniego poziomu.
Podatność może prowadzić do wycieku wrażliwych danych - w demonstracji badaczy z firmy Qualys udało się przechwycić zahaszowane hasła użytkowników z core dumpów. Choć scenariusz ten jest trudny do zrealizowania (wymaga fizycznego lub zdalnego dostępu do systemu oraz odpowiednich uprawnień), stanowi potencjalne zagrożenie w środowiskach wielodostępowych.
Jak działa ten błąd?
Apport podczas analizy awarii aplikacji sprawdza, czy proces działał w kontenerze, zanim wykona dalsze operacje. Atakujący, który potrafi doprowadzić do awarii uprzywilejowanego procesu i niemal natychmiast uruchomić inny proces z tym samym PID-em w odpowiednich przestrzeniach nazw (mount i PID), może sprawić, że apport przekaże zrzut pamięci do przestrzeni kontrolowanej przez atakującego. W ten sposób możliwy jest dostęp do fragmentów pamięci uprzywilejowanego procesu.
Jak się zabezpieczyć?
Canonical już opublikował stosowne poprawki do wszystkich wspieranych wersji Ubuntu, zarówno dla wersji desktopowych, jak i serwerowych. Jeśli masz włączone automatyczne aktualizacje, system mógł już zostać załatany. W przeciwnym razie zalecane jest ręczne wykonanie aktualizacji komendami:
-
Dla Ubuntu 20.04 i nowszych: sudo apt update && sudo apt install --only-upgrade apport python3-apport
-
Dla Ubuntu 16.04 i 18.04: sudo apt update && sudo apt install --only-upgrade apport python3-apport python-apport
Choć ryzyko jest ograniczone, warto wykonać aktualizację dla spokoju ducha. Operacja trwa tylko kilka minut, a przy okazji można zainstalować inne ważne poprawki bezpieczeństwa.

Pokaż / Dodaj komentarze do: Ubuntu i inne systemy Linux zagrożone. Co oznacza nowa luka?