PoC dirilis untuk kerentanan Linux-PAM yang memungkinkan eskalasi ke root

Eksploit proof-of-concept telah dirilis untuk CVE-2025-8941, sebuah celah berbahaya tinggi di modul pam_namespace Linux-PAM. Kerentanan ini memungkinkan penyerang lokal dengan hak istimewa rendah untuk mendapatkan akses root melalui kondisi balapan dan manipulasi symlink. Pakar keamanan mendesak penerapan patch segera untuk mencegah kompromi sistem.

Kerentanan tersebut, yang dilacak sebagai CVE-2025-8941, memengaruhi Modul Autentikasi yang Dapat Dicantum (PAM) yang digunakan di berbagai distribusi Linux. Ditemukan di modul pam_namespace, yang mengelola namespace per pengguna, celah ini muncul dari penanganan yang tidak tepat terhadap jalur yang dikendalikan pengguna selama pengaturan namespace. Dinilai 7.8 tinggi pada skala CVSS, ini memerlukan akses lokal dan interaksi pengguna tetapi hanya membutuhkan hak istimewa rendah dari penyerang.

Penyerang dapat mengeksploitasi kondisi balapan selama pembuatan folder dengan membuat symlink yang mengarahkan proses pembuatan direktori PAM ke lokasi sistem sensitif. Jika waktu yang tepat, ini memungkinkan pembuatan atau modifikasi file dengan otoritas root, yang mengarah pada kendali penuh sistem, potensi kebocoran data, dan kemampuan untuk menonaktifkan konfigurasi keamanan atau memasang backdoor.

Proof-of-concept, yang diterbitkan pada 20 Oktober 2025, menunjukkan bagaimana waktu filesystem dapat dimanipulasi untuk eskalasi hak istimewa root. Ini meningkatkan risiko di sistem bersama, server multi-pengguna, dan lingkungan pengembangan, di mana akses lokal umum terjadi. Meskipun kompleksitas serangan sedang, konsekuensi bagi sistem yang belum ditambal sangat parah, termasuk kompromi lengkap atau paparan data rahasia.

Semua versi Linux-PAM sebelum patch terbaru vendor rentan. Administrator harus memperbarui melalui saluran keamanan distribusi mereka segera. Mitigasi sementara mencakup pemantauan pembuatan symlink yang tidak biasa, menerapkan sistem deteksi intrusi host, membatasi izin tulis di direktori sementara, dan mengisolasi pengguna tanpa hak istimewa. Namun, hanya patch resmi yang menyelesaikan masalah secara penuh, yang menekankan perlunya manajemen patch yang kuat terhadap kerentanan filesystem yang halus.

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami kebijakan privasi untuk informasi lebih lanjut.
Tolak