تم إصدار استغلال إثبات مفهوم لـ CVE-2025-8941، وهي ثغرة عالية الخطورة في وحدة pam_namespace في Linux-PAM. تسمح الثغرة للمهاجمين المحليين ذوي الامتيازات المنخفضة بالحصول على وصول روت من خلال شروط السباق وتلاعب الروابط الرمزية. يحث خبراء الأمن على تطبيق التصحيحات فورًا لمنع اختراق النظام.
الثغرة، المسجلة باسم CVE-2025-8941، تؤثر على وحدات المصادقة القابلة للإضافة (PAM) المستخدمة في توزيعات لينكس المختلفة. اكتشفت في وحدة pam_namespace، التي تدير مساحات الأسماء لكل مستخدم، تنشأ الثغرة من التعامل غير السليم مع المسارات الخاضعة لسيطرة المستخدم أثناء إعداد مساحة الأسماء. مصنفة بـ 7.8 عالية على مقياس CVSS، تتطلب وصولًا محليًا وتفاعل المستخدم لكنها تطالب فقط بامتيازات منخفضة من المهاجم.
يمكن للمهاجمين استغلال شرط سباق أثناء إنشاء المجلدات من خلال إنشاء روابط رمزية تعيد توجيه عملية إنشاء الدليل في PAM إلى مواقع حساسة في النظام. عند التوقيت الصحيح، يمكن ذلك تمكين إنشاء أو تعديل الملفات بسلطة الروت، مما يؤدي إلى سيطرة كاملة على النظام، وتسرب محتمل للبيانات، وقدرة على تعطيل تكوينات الأمان أو تثبيت أبواب خلفية.
إثبات المفهوم، الذي نُشر في 20 أكتوبر 2025، يظهر كيف يمكن التلاعب بتوقيت نظام الملفات لتصعيد الامتيازات إلى الروت. هذا يزيد من المخاطر في الأنظمة المشتركة، وخوادم متعددة المستخدمين، وبيئات التطوير، حيث يكون الوصول المحلي شائعًا. على الرغم من أن تعقيد الهجوم متوسط، إلا أن العواقب على الأنظمة غير المصححة شديدة، بما في ذلك الاختراق الكامل أو الكشف عن بيانات سرية.
جميع إصدارات Linux-PAM قبل آخر تصحيح من المورد عرضة للخطر. يجب على المشرفين التحديث من خلال قنوات الأمان في توزيعتهم فورًا. تشمل الإجراءات الوقائية المؤقتة مراقبة إنشاء الروابط الرمزية غير العادية، ونشر أنظمة كشف الاختراق في المضيف، وتقييد أذونات الكتابة في المجلدات المؤقتة، وعزل المستخدمين غير المميزين. ومع ذلك، يحل التصحيح الرسمي المشكلة بالكامل فقط، مما يؤكد الحاجة إلى إدارة تصحيحات قوية ضد الثغرات الدقيقة في نظام الملفات.