Важна уязвимост в рамката Pluggable Authentication Modules (PAM) бе регистрирана под идентификатор CVE-2025-8941. Проблемът произтича от сърцевината на много Linux системи и позволява на нападатели с локален достъп да използват symlink атаки и race condition, за да получат пълен root контрол над уязвими машини.
Това представлява съществен риск дори за надеждни open-source инструменти за удостоверяване и подчертава необходимостта от бърза реакция особено при сървъри и работни станции, разчитащи на Linux-PAM.
Основни факти
-
CVE: CVE-2025-8941
-
Оценка: Висока – 7.8 (CVSS v3.1)
-
Вектор на атака: Локален
-
Изисквани привилегии: Ниско ниво
-
Изисква взаимодействие с потребител: Да
-
Въздействие: Компромис на системата, изтичане на данни
Засегнати са всички версии на Linux-PAM преди наличните пачове, включително популярни дистрибуции като Ubuntu, Fedora и Red Hat Enterprise Linux. Дистанционно изпълнение не е възможно, но локалният вектор прави уязвимостта особено опасна в споделени и многопотребителски среди.
Как работи уязвимостта
Според анализа в блога на Ameeba, проблемът се крие в модула pam_namespace, който управлява namespace-ите за потребителските сесии. Неправилна обработка на контролирани от потребителя пътища позволява на нападател да създаде символни връзки (symlinks), които да пренасочат процеса при създаване на директории към чувствителни места в root файловата система.
Комбинацията с race condition позволява, при прецизно подреждане на времето, системата да създаде структури с права или местоположение, които да предадат контролa на атакуващия. Възможен резултат е промяна на права или създаване на файлове/директории в /root, след което нападателят да повиши привилегиите си до root.
Примерна опростена илюстрация (псевдокод):
В реална експлоатация нападението изисква добре синхронизиран скриптинг и точна синхронизация, но при успех дава root права, които позволяват внедряване на зловреден софтуер или масивно изтичане на данни.
Риск и влияние
Локалната ескалация до root може да доведе до:
-
пълен компромис на системата,
-
разпространение на зловреден код и бекдори,
-
кражба или промяна на чувствителни данни,
-
подкопаване на доверие в корпоративни инфраструктури и крайни устройства.
Особено уязвими са среди с много потребители, хостинг среда, CI/CD сървъри и всякакви системи, където непълноправни локални потребители имат възможност за изпълнение на код.
Препоръчани мерки за смекчаване
-
Пачване – приоритет №1: Операционните дистрибуции и доставчиците на Linux-PAM трябва да приложат официалните пачове веднага щом станат налични. Администраторите трябва да следят известията на наличните си дистрибуции и да прилагат ъпдейти незабавно.
-
Ограничаване на локални привилегии: Прегледайте и минимизирайте правата на локални потребители и процеси. Премахнете ненужни възможности за изпълнение или писане в общодостъпни директории.
-
Деактивиране на pam_namespace при ненужно използване: Ако функционалността не се използва, деактивирайте модула pam_namespace или свързаните му опции.
-
Мониторинг и откриване: Настройте auditd и други инструменти за мониторинг да следят за създаване на неочаквани symlink-ове и подозрителни операции върху файлови пътища.
-
Контрол на потребителските взаимодействия: Ограничете възможностите за изпълнение на скриптове и автоматизирани задачи от непозволени потребители.
-
Интегрирани защити: Въпреки че WAF/IDS предоставят мрежова защита, те не могат да предотвратят локални експлоатации – затова акцентът трябва да е върху локалните привилегии и пач мениджмънта.
CVE-2025-8941 напомня, че дори основни и широко използвани компоненти като Linux-PAM могат да носят сериозни рискове. Поради възможността за локална ескалация до root, администраторите трябва да дават приоритет на инстантното прилагане на пачове, ревизията на локалните привилегии и засилен мониторинг в многопотребителски среди.









