Linux-PAMのrootエスカレーションを可能にする脆弱性向けPoCエクスプロイトが公開

Linux Pluggable Authentication Modulesフレームワークの高深刻度脆弱性(CVE-2025-8941)は、シンボリックリンク攻撃と競合状態を通じてローカル攻撃者がroot権限を取得できるようにします。セキュリティ研究者はプルーフ・オブ・コンセプトのエクスプロイトを公開し、Linuxシステムのリスクを強調しています。この欠陥は複数のディストリビューションに影響を与え、即時のパッチ適用が必要です。

CVE-2025-8941の脆弱性は2025年10月19日に公開され、Linux-PAMのpam_namespaceモジュール(ユーザーセッションの名前空間を管理)を対象としています。この問題は、ユーザー制御のパスに対する不適切な処理から生じ、ローカルアクセスと低権限を持つ攻撃者がディレクトリ作成プロセスを乗っ取るシンボリックリンクを挿入できるようにします。競合状態を悪用することで、攻撃者はシステムを欺き、rootファイルシステム上に機密構造を構築し、完全なroot権限エスカレーションを引き起こします。

CVSS v3.1スケールで7.8と評価されたこの脆弱性は、ある程度のユーザーインタラクションを必要としますが、リモートエクスプロイトのリスクはありません。Ubuntu、Fedora、Red Hat Enterprise Linuxなどのディストリビューションで最新のパッチ以前のすべてのLinux-PAMバージョンに影響します。多ユーザー環境では、低権限ユーザーがスーパーユーザーになることが可能で、システムの侵害やデータ漏洩を引き起こす可能性があります。

セキュリティ専門家は、特にLinux-PAMに認証を依存するサーバーやデスクトップに対して即時の対応を強調しています。プルーフ・オブ・コンセプトのエクスプロイトが公開され、洗練されたスクリプティングとタイミング同期による攻撃の実行可能性を示しています。ウェブアプリケーション・ファイアウォールや侵入検知システムなどのツールはネットワーク脅威に対する限定的な保護を提供しますが、ローカルエクスプロイトには対応しません。

管理者には、ディストリビューション提供元からのパッチを可能な限り早く適用し、ローカルユーザーの権限を監査し、不要なpam_namespace機能を無効化し、auditdなどのツールで疑わしいシンボリックリンク活動を監視することを推奨します。この公開は、進化する脅威の中でオープンソース認証システムのセキュリティ課題を強調しています。

このウェブサイトはクッキーを使用しています

サイトを改善するための分析にクッキーを使用しています。当社の プライバシーポリシー をお読みください 詳細については。
拒否