Una vulnerabilidad de alta severidad en el marco de Módulos de Autenticación Acoplables de Linux, identificada como CVE-2025-8941, permite a atacantes locales obtener privilegios de root mediante ataques de enlaces simbólicos y condiciones de carrera. Investigadores de seguridad han publicado un exploit de prueba de concepto, destacando riesgos para sistemas Linux. La falla afecta a múltiples distribuciones y requiere parches inmediatos.
La vulnerabilidad CVE-2025-8941 fue divulgada el 19 de octubre de 2025, dirigida al módulo pam_namespace en Linux-PAM, que gestiona espacios de nombres para sesiones de usuario. Este problema surge del manejo inadecuado de rutas controladas por el usuario, permitiendo a atacantes con acceso local y privilegios bajos insertar enlaces simbólicos que secuestran procesos de creación de directorios. Al explotar una condición de carrera, los atacantes pueden engañar al sistema para construir estructuras sensibles en el sistema de archivos raíz, lo que lleva a una escalada completa de privilegios de root.
Calificada con 7.8 en la escala CVSS v3.1, la vulnerabilidad requiere alguna interacción del usuario pero no presenta riesgo de explotación remota. Afecta a todas las versiones de Linux-PAM anteriores a los últimos parches en distribuciones como Ubuntu, Fedora y Red Hat Enterprise Linux. En entornos multiusuario, esto podría permitir que usuarios con bajos privilegios se conviertan en superusuarios, potencialmente resultando en compromiso del sistema y brechas de datos.
Expertos en seguridad enfatizan la necesidad de atención inmediata, particularmente para servidores y escritorios que dependen de Linux-PAM para autenticación. Se ha publicado un exploit de prueba de concepto, demostrando la viabilidad del ataque mediante guiones sofisticados y sincronización de tiempos. Aunque herramientas como firewalls de aplicaciones web o sistemas de detección de intrusiones ofrecen protección limitada contra amenazas de red, no abordan exploits locales.
Se aconseja a los administradores aplicar parches de los proveedores de distribuciones tan pronto como estén disponibles, auditar privilegios de usuarios locales, deshabilitar características innecesarias de pam_namespace y monitorear actividad sospechosa de enlaces simbólicos usando herramientas como auditd. Esta divulgación subraya los desafíos continuos en la seguridad de sistemas de autenticación de código abierto ante amenazas en evolución.