PoC-exploit släppt för Linux-PAM-sårbarhet som tillåter root-eskalering

En hög allvarlighetsgrad sårbarhet i Linux Pluggable Authentication Modules-ramverket, identifierad som CVE-2025-8941, gör det möjligt för lokala angripare att få root-privilegier genom symlink-attacker och race conditions. Säkerhetsforskare har släppt en proof-of-concept-exploit, vilket belyser risker för Linux-system. Bristen påverkar flera distributioner och kräver omedelbara patchar.

Sårbarheten CVE-2025-8941 avslöjades den 19 oktober 2025 och riktar sig mot pam_namespace-modulen i Linux-PAM, som hanterar namnrymder för användarsessioner. Problemet uppstår från otillbörlig hantering av användarkontrollerade sökvägar, vilket tillåter angripare med lokal åtkomst och låga privilegier att infoga symboliska länkar som kapar katalogskapandeprocesser. Genom att utnyttja en race condition kan angripare lura systemet att bygga känsliga strukturer på root-filsystemet, vilket leder till fullständig root-privilegieskalering.

Bedömd till 7.8 på CVSS v3.1-skalan kräver sårbarheten viss användarinteraktion men utgör ingen risk för fjärrutnyttjande. Den påverkar alla versioner av Linux-PAM före de senaste patcharna i distributioner inklusive Ubuntu, Fedora och Red Hat Enterprise Linux. I fleranvändarmiljöer kan detta möjliggöra för lågt privilegierade användare att bli superanvändare, vilket potentiellt leder till systemkompromiss och dataintrång.

Säkerhetsexperter betonar behovet av omedelbar uppmärksamhet, särskilt för servrar och datorer som förlitar sig på Linux-PAM för autentisering. En proof-of-concept-exploit har släppts, vilket demonstrerar attackens genomförbarhet genom sofistikerad skriptning och tidsynkronisering. Verktyg som webbapplikationsbrandväggar eller intrångsdetekteringssystem erbjuder begränsat skydd mot nätverkshot, men de hanterar inte lokala exploits.

Administratörer rekommenderas att tillämpa patchar från distributionsleverantörer så snart de är tillgängliga, granska lokala användarprivilegier, inaktivera onödiga pam_namespace-funktioner och övervaka misstänkt symlink-aktivitet med verktyg som auditd. Denna avslöjande understryker pågående utmaningar i att säkra open source-autentiseringssystem mitt i utvecklande hot.

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj