وصف المدون

خبرة 11 عامًا في كتابة المقالات في مجالات متنوعة مثل التقنية، السيارات، الساتلايت. يمكن متابعة مقالاتي والتواصل معي عبر وسائل التواصل الاجتماعي. فيسبوك - X (تويتر سابقًا) - لينكدإن

إعلان الرئيسية

الصفحة الرئيسية ثغرتان خطيرتان في Linux تسمحان بسرقة بيانات حساسة عبر Core Dumps

ثغرتان خطيرتان في Linux تسمحان بسرقة بيانات حساسة عبر Core Dumps

اليوم تم الكشف عن ثغرتين أمنيتين خطيرتين في أنظمة Linux، وتحديدًا في توزيعتين شهيرتين: Ubuntu وRed Hat. تسمح هاتان الثغرتان للمهاجمين بالوصول إلى ملفات حساسة مثل /etc/shadow التي تحتوي على تجزئات كلمات المرور، وذلك عن طريق ملفات تُعرف باسم core dumps

ثغرتان خطيرتان في Linux تسمحان بسرقة بيانات حساسة عبر Core Dumps

ما هو الـ Core Dump؟

عندما يتعطل برنامج فجأة، يقوم النظام بإنشاء ملف يُسمى core dump، يحتوي على محتوى الذاكرة وقت التعطل. المشكلة هي أن هذا الملف قد يحتوي على معلومات حساسة مثل كلمات المرور أو المفاتيح الأمنية، مما يجعله هدفًا للهاكرز.

ما هو PID؟

عند تشغيل أي برنامج في Linux، يحصل على رقم تعريف مميز يُعرف باسم PID (Process ID). هذا الرقم يُستخدم لتمييز كل عملية تعمل داخل النظام. على سبيل المثال، إذا قمت بتشغيل متصفح Chrome أو مشغل VLC، يحصل كل منهما على PID مختلف.

تفاصيل الثغرتين

CVE-2025-5054 - في Ubuntu

هذه الثغرة موجودة في أداة تُدعى Apport، وهي المسؤولة عن معالجة أعطال البرامج. المشكلة تحدث عندما يُعيد نظام Linux استخدام رقم PID داخل الحاويات (containers). يمكن للمهاجم أن يشغّل برنامجًا يحمل نفس PID لبرنامج مهم تعطل، ويقوم بقراءة بيانات من تفريغ الذاكرة الخاص به، والتي قد تحتوي على معلومات مهمة وذات صلاحيات أعلى مثل المستخدم root.

CVE-2025-4598 - في Red Hat و توزيعات تعتمد على systemd

هذه الثغرة أكثر خطورة، لأنها تعتمد على خدمة systemd-coredump، الموجودة في العديد من التوزيعات الحديثة. الفكرة هي أنك تجعل برنامجًا يمتلك صلاحيات عالية يتعطل، ثم تشغّل برنامجًا آخر بنفس رقم PID، مما يمكّنك من قراءة محتوى تفريغ الذاكرة الخاص بالبرنامج الأول.

سلسلة الهجوم باختصار:

  1. يتسبب المهاجم في تعطل برنامج مهم (مثل خادم أو خدمة).
  2. يُخزّن النظام محتوى الذاكرة الخاصة بهذا البرنامج في core dump.
  3. يقوم المهاجم بتشغيل برنامج جديد بنفس PID.
  4. يتمكن المهاجم من الوصول إلى محتويات الذاكرة للبرنامج المتعطل، بما في ذلك كلمات المرور ومفاتيح التشفير.

كيف تحمي نفسك حتى يتم إصدار تحديث رسمي؟

إليك بعض الإجراءات الوقائية التي يمكنك تنفيذها فورًا:

  • تعطيل حفظ ملفات core dumps إذا لم تكن بحاجة إليها:
    echo 0 > /proc/sys/fs/suid_dumpable
  • مراقبة تحديثات النظام: تأكد من أنك تتابع تحديثات التوزيعة الخاصة بك وتثبّت أي تصحيحات أمنية فور صدورها.
  • استخدم أدوات أمان إضافية مثل AppArmor أو SELinux لتقييد الوصول إلى ملفات حساسة.

هل المستخدم العادي معرض للخطر؟

إذا كنت تستخدم توزيعة Linux في بيئة منزلية ولم تقم بتعديل إعدادات النظام الافتراضية، فاحتمال التأثر منخفض لكنه غير معدوم. أما في البيئات السحابية أو السيرفرات، فالثغرتان تمثلان تهديدًا خطيرًا يجب التعامل معه فورًا.

خاتمة

تُظهر هاتان الثغرتان أن حتى أكثر الأنظمة شهرة واستقرارًا ليست بمنأى عن المخاطر. لذلك، من الضروري للمستخدمين والمديرين التقنيين اتخاذ خطوات سريعة لحماية الأنظمة والبقاء على اطلاع دائم بالتحديثات الأمنية.

هل تستخدم Linux في عملك أو حياتك اليومية؟ شاركنا في التعليقات بالتوزيعة التي تعتمد عليها وكيف تحمي نظامك.

المصادر

ليست هناك تعليقات
إرسال تعليق

إعلان أول الموضوع

إعلان وسط الموضوع

إعلان أخر الموضوع

Back to top button