漏洞信息
# Canonical Apport中的竞争条件漏洞
## 漏洞概述
存在于 Canonical apport 2.32.0 及之前的版本中的竞争条件漏洞,允许本地攻击者利用命名空间通过 PID 重用泄露敏感信息。
## 影响版本
- apport 2.32.0 及之前版本
## 细节
在处理崩溃时,`_check_global_pid_and_forward` 函数在 `consistency_checks` 之前被调用。`_check_global_pid_and_forward` 用于检测崩溃进程是否存在于容器中,而 `consistency_checks` 则试图检测崩溃进程是否被替换。因此,如果崩溃进程迅速被容器内的新进程替换,apport 可能会将核心转储转发到容器,从而泄露敏感信息。现在已经调整了调用顺序,将 `consistency_checks` 提前调用。此外,由于无法仅从用户空间可靠地检测 PID 重用竞争条件,只有在内核提供了 pidfd 或崩溃进程未授权(即转储模式为 1)时,崩溃才会被转发到容器。
## 影响
此漏洞可导致敏感信息泄露,尤其是当容器内部的进程替换崩溃进程时,核心转储可能会被发送到未授权的容器,从而暴露敏感数据。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Race Condition in Canonical Apport
漏洞描述信息
Race condition in Canonical apport up to and including 2.32.0 allows a local attacker to leak sensitive information via PID-reuse by leveraging namespaces.
When handling a crash, the function `_check_global_pid_and_forward`, which detects if the crashing process resided in a container, was being called before `consistency_checks`, which attempts to detect if the crashing process had been replaced. Because of this, if a process crashed and was quickly replaced with a containerized one, apport could be made to forward the core dump to the container, potentially leaking sensitive information. `consistency_checks` is now being called before `_check_global_pid_and_forward`. Additionally, given that the PID-reuse race condition cannot be reliably detected from userspace alone, crashes are only forwarded to containers if the kernel provided a pidfd, or if the crashing process was unprivileged (i.e., if dump mode == 1).
CVSS信息
CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N
漏洞类别
使用共享资源的并发执行不恰当同步问题(竞争条件)
漏洞标题
Canonical Apport 安全漏洞
漏洞描述信息
Canonical Apport是英国科能软件(Canonical)公司的一款用于收集并反馈错误信息(当应用程序崩溃时操作系统认为有用的信息)的工具包。 Canonical Apport 2.32.0及之前版本存在安全漏洞,该漏洞源于竞争条件,可能导致敏感信息泄露。
CVSS信息
N/A
漏洞类别
其他