CVE-2025-8941向けの概念実証エクスプロイトが公開されました。これはLinux-PAMのpam_namespaceモジュールにおける高深刻度の欠陥です。この脆弱性は、低権限のローカル攻撃者がレースコンディションとシンボリックリンクの操作を通じてrootアクセスを得ることを可能にします。セキュリティ専門家はシステム侵害を防ぐため、即時のパッチ適用を促しています。
この脆弱性はCVE-2025-8941として追跡されており、さまざまなLinuxディストリビューションで使用されるPluggable Authentication Modules (PAM)に影響します。ユーザーごとの名前空間を管理するpam_namespaceモジュールで発見されたこの欠陥は、名前空間設定中のユーザー制御パスに対する不適切な処理に起因します。CVSSスケールで7.8の高評価で、ローカルアクセスとユーザーインタラクションを必要としますが、攻撃者には低権限のみを要求します。
攻撃者は、フォルダー作成中のレースコンディションを悪用し、PAMのディレクトリ作成プロセスをシステムの機密場所にリダイレクトするシンボリックリンクを作成できます。正しくタイミングが取れれば、これによりroot権限でファイルの作成または変更が可能になり、システムの完全制御、潜在的なデータ漏洩、セキュリティ構成の無効化やバックドアのインストールが可能になります。
2025年10月20日に公開された概念実証は、ファイルシステムのタイミングを操作してroot権限昇格を実現する方法を示しています。これにより、共有システム、マルチユーザーサーバー、開発環境でのリスクが高まります。これらの環境ではローカルアクセスが一般的です。攻撃の複雑さは中程度ですが、パッチ未適用のシステムへの影響は深刻で、完全な侵害や機密データの露出が含まれます。
最新のベンダーパッチ以前のすべてのLinux-PAMバージョンが脆弱です。管理者はディストリビューションのセキュリティチャネルを通じて即時更新を行うべきです。一時的な緩和策には、異常なシンボリックリンク作成の監視、ホスト侵入検知システムの展開、一時ディレクトリでの書き込み権限の制限、非特権ユーザーの隔離が含まれます。ただし、公式パッチのみが問題を完全に解決し、ファイルシステムの微妙な脆弱性に対する堅牢なパッチ管理の必要性を強調しています。