Os sistemas Linux, quando um programa falha inesperadamente, costumam gerar um "core dump". Este ficheiro contém um instantâneo da memória do programa no momento da falha, sendo uma ferramenta crucial para os programadores diagnosticarem e corrigirem problemas. No entanto, o utilitário responsável por esta tarefa no Ubuntu e nas suas distribuições derivadas, como o AnduinOS, está vulnerável a uma nova exploração.
A falha, catalogada como CVE-2025-5054, recebeu uma classificação de 4.7 (Média) na escala CVSS. É importante notar que esta vulnerabilidade é inerentemente mais difícil de explorar, pois exige que o atacante tenha acesso local ao computador da vítima. A empresa de segurança Qualys, que descobriu a falha, demonstrou ser possível, em teoria, obter hashes
de palavras-passe de utilizadores através desta vulnerabilidade. Apesar de não ser ideal, o impacto no mundo real é considerado limitado.
Como funciona esta vulnerabilidade?
A Qualys descobriu que o apport
, o sistema de notificação de erros do Ubuntu, ao analisar falhas de aplicações, verifica se o processo estava a correr dentro de um contentor antes de realizar verificações de consistência. Se um atacante conseguir provocar uma falha num programa dentro de um processo privilegiado e, rapidamente, substituir esse processo por outro com o mesmo ID (identificador de processo), localizado tanto num namespace
de montagem como de PID (espaço de nomes de processos), pode enganar o apport
.
Este logro levaria o apport
a encaminhar o core dump
do processo privilegiado para o atacante através do namespace
. Como resultado, informações sensíveis contidas nesse core dump
poderiam ser expostas.
Contudo, para além da necessidade de acesso local, o atacante precisa também de deter permissões significativas no sistema para executar o ataque com sucesso, o que restringe consideravelmente os potenciais danos.
O que fazer para se proteger?
Felizmente, a equipa de segurança da Canonical agiu prontamente e já disponibilizou atualizações para o apport
que corrigem este problema em todas as versões afetadas do Ubuntu, incluindo o Ubuntu Desktop e o Ubuntu Server.
Se tem as atualizações automáticas ativas ("unattended upgrades"), é possível que o seu sistema já esteja protegido. Caso não tenha a certeza, pode verificar e aplicar as últimas atualizações com o seguinte comando no terminal:
sudo apt update && sudo apt upgrade
Se, por algum motivo, não puder aplicar todas as atualizações disponíveis, pode optar por atualizar apenas o apport
e os seus componentes relacionados. Execute os seguintes comandos, conforme a sua versão do Ubuntu:
Para Ubuntu 20.04 e mais recentes:
sudo apt update && sudo apt install --only-upgrade apport python3-apport
Para Ubuntu 16.04 e Ubuntu 18.04:
sudo apt update && sudo apt install --only-upgrade apport python3-apport python-apport
Preciso de instalar esta atualização com urgência?
Dado o impacto limitado desta vulnerabilidade específica, é provável que não corra grandes riscos se não aplicar a correção imediatamente. No entanto, a atualização demora apenas alguns minutos e proporciona uma maior tranquilidade. Além disso, é uma boa prática manter o sistema atualizado, pois podem existir outras correções mais críticas pendentes que ainda não tenha notado. Assim, a recomendação é proceder à atualização assim que possível.
Nenhum comentário
Seja o primeiro!