Linux tizimlarida jiddiy zaiflik: Parol xeshlari millionlab tizimlarda fosh bo‘lishi mumkin

Kiberxavfsizlik bo‘yicha yetakchi tadqiqotchilar tomonidan aniqlangan ikki jiddiy zaiflik butun dunyo bo‘ylab millionlab Linux operatsion tizimi asosidagi server va ish stansiyalarini xavf ostida qoldirmoqda. Ushbu zaifliklar orqali hujumchilar parol xeshlari, maxfiy kalitlar va boshqa nozik ma’lumotlarni qo‘lga kiritishi mumkin.

Qualys Threat Research Unit (TRU) tomonidan aniqlangan ushbu zaifliklar «core dump handler» tizimlarida kuzatilgan bo‘lib, bu tizimlar dastur qulab tushganda operativ xotiraning to‘liq nusxasini saqlab qolish uchun ishlatiladi. Afsuski, bu jarayon noto‘g‘ri sozlanganida yoki zaiflik mavjud bo‘lsa, katta xavf tug‘diradi.

📌 CVE-2025-5054 – Ubuntu Apport tizimi:

  • Ubuntu 16.04 dan boshlab 24.04gacha bo‘lgan barcha versiyalarni qamrab oladi.
  • Apport tizimi orqali dastur qulaganda avtomatik tarzda core dump (xotira nusxasi) yaratiladi.

📌 CVE-2025-4598 – systemd-coredump:

  • Red Hat Enterprise Linux 9 va 10 hamda Fedora 40/41 tizimlarida mavjud.
  • Dastlab xavfsiz deb hisoblangan core dump sozlamalari, aslida, muhim ma’lumotlarning oshkor bo‘lishiga yo‘l ochadi.

Hujumchilar unix_chkpwd (parolni tekshiruvchi tizim dasturi) kabi SUID (Set User ID) dasturlar orqali «race condition» dan foydalanib, core dump fayllarini manipulyatsiya qiladi. Bu fayllar orqali esa parol xeshlari, tokenlar, maxfiy ma’lumotlarni aniqlash imkoni tug‘iladi.

Core dump fayllar aslida faqat root foydalanuvchiga mo‘ljallangan bo‘lsa-da, bu zaifliklar orqali odatiy foydalanuvchi ham ularni ko‘ra oladi — bu esa privilegiyani oshirish va tarmoqda gorizontal harakatlanish imkonini beradi.

Ta’sir doirasi va xavflar

  • Ubuntu, Fedora, RHEL kabi mashhur distributsiyalar zaif.
  • Debian tizimi bu muammoga uchramaydi, chunki unda core dump handler dastlabdan o‘rnatilmagan.
  • Potensial tahdidlar:
    • Maxfiy ma’lumotlarning sizib chiqishi
    • Tizim resurslarining egallab olinishi
    • Reputatsiyaviy zarar va huquqiy mas’uliyat

Zarur yangilanishlar e’lon qilinmagunicha, quyidagi muhim himoya choralarini ko‘rish tavsiya etiladi:

🔐 /proc/sys/fs/suid_dumpable parametrini 0 ga o‘rnatish – bu orqali SUID dasturlar uchun core dump yaratilishi butunlay bloklanadi:

echo 0 > /proc/sys/fs/suid_dumpable

📁 Ushbu o‘zgarish ba’zi debugging imkoniyatlarini cheklaydi, ammo ayni vaqtda zaiflikdan himoya sifatida muhim hisoblanadi.

📜 Qualys kompaniyasi tomonidan tayyorlangan avtomatlashtirilgan mitigatsiya skriptlaridan foydalanish mumkin, ammo ularni ishlab chiqarish muhitida qo‘llashdan oldin sinovdan o‘tkazish zarur.

🔄 Yangilanishlar chiqqach, barcha tizimlarda Apport va systemd-coredump komponentlari zudlik bilan yangilanishi kerak.

Linux tizimlarida xavfsizlik — faqat tashqi hujumlardan emas, balki tizim ichidagi nosozliklar va noto‘g‘ri sozlamalardan ham himoyalanishni talab qiladi. Core dump zaifliklari nafaqat texnik jihatdan murakkab, balki ularning ekspluatatsiyasi orqali butun korxona tarmoqlari xavf ostiga tushadi.

Shu bois, doimiy monitoring, zaifliklarni baholash va faol mitigatsiya siyosatini yuritish har qanday tashkilotning axborot xavfsizligi strategiyasining ajralmas qismi bo‘lishi kerak.