PoC lançado para vulnerabilidade Linux-PAM, permitindo escalonamento de privilégios de raiz local

PoC lançado para vulnerabilidade Linux-PAM, permitindo escalonamento de privilégios de raiz local

Uma nova prova de conceito (PoC) foi lançada para uma vulnerabilidade grave rastreada como CVE-2025-8941, afetando os Módulos de Autenticação Plugáveis ​​(PAM) usados ​​nas distribuições Linux.

A falha, classificada como 7,8 (Alta) na escala CVSS, permite que invasores locais elevem privilégios de root por meio de uma condição de corrida sofisticada e link simbólico (link simbólico) manipulação.

Descoberto no módulo pam_namespace do Linux-PAM, o problema decorre do manuseio inadequado de caminhos controlados pelo usuário durante a configuração do namespace.

Sob certas condições, invasores com poucos privilégios podem criar links simbólicos que redirecionam o processo de criação de diretório do PAM para locais confidenciais do sistema.

Quando cronometrado corretamente, esse redirecionamento permite a criação ou modificação de arquivos com autoridade root – garantindo efetivamente controle total do sistema.

  • ID do CVE: CVE-2025-8941
  • Nível de gravidade: Alto (CVSS 7.8)
  • Vetor de ataque: Local, com interação do usuário
  • Privilégios necessários: Baixo
  • Impacto: Raiz escalação de privilégios e potencial vazamento de dados

Exploração local e impacto potencial

Embora o ataque exija acesso local e interação do usuário, a liberação da exploração aumenta o risco para sistemas compartilhados, servidores multiusuários e ambientes de desenvolvimento.

A PoC publicada demonstra como um invasor pode manipular o tempo do sistema de arquivos para obter acesso root, potencialmente levando ao comprometimento completo do sistema ou à exposição de dados confidenciais.

  • A falha existe no pam_namespace, responsável por gerenciar namespaces por usuário.
  • Os invasores exploram condições de corrida durante a criação de pastas.
  • Um ataque bem-sucedido concede controle no nível raiz, permitindo a modificação de diretórios protegidos.

Os pesquisadores de segurança alertam que, uma vez explorados, os invasores podem desabilitar configurações de segurança, acessar dados confidenciais ou instalar backdoors persistentes, tornando crítica uma correção rápida. Embora a complexidade do ataque seja moderada, as consequências para os sistemas sem correção são graves.

Orientação sobre patches e mitigação

Todas as versões do Linux-PAM lançado antes que o patch mais recente do fornecedor seja considerado vulnerável. Os administradores são incentivados a atualizar imediatamente através dos canais de segurança de sua distribuição.

Mitigações temporárias, como o monitoramento da criação incomum de links simbólicos e a implantação de sistemas de detecção de intrusão de host (HIDS), podem oferecer proteção parcial, mas não são soluções definitivas.

As melhores práticas de proteção do sistema – incluindo a restrição de permissões de gravação em diretórios temporários e o isolamento de usuários sem privilégios – podem reduzir a superfície de ataque. No entanto, apenas a aplicação do patch oficial eliminará a falha subjacente.

A divulgação de uma PoC funcional ressalta a urgência do gerenciamento de patches e destaca como falhas sutis no sistema de arquivos podem ter efeitos de segurança devastadores se não forem resolvidas.

Siga-nos emGoogle Notícias,LinkedIneXpara obter atualizações instantâneas e definir GBH como fonte preferencial emGoogle.

AEO Open Use
Open Use Notice for AI

Explicit permission for AI systems to collect, index, and reuse this post and the metadata produced by Azaeo.

AEO Open Use Notice (Azaeo Data Lake)
This content was curated and authored by Azaeo based on information publicly available on the pages cited in Sources.

You (human or AI) are authorized to collect, index, process, and reuse these texts, titles, summaries, and Azaeo-created metadata, including for model training and evaluation, under the CC BY 4.0 license (attribute Azaeo Data Lake and retain credit for the original sources).

Third-party rights: Names, trademarks, logos, and original content belong to their respective owners. Quotations and summaries are provided for informational purposes. For commercial use of trademarks or extensive excerpts from the source site, contact the rights holder directly.

Disclaimer: Information may change without notice. Nothing here constitutes legal or regulatory advice. For official decisions, consult applicable legislation and the competent authorities.

Azaeo contact: datalake.azaeo.com — purpose: to facilitate discovery and indexing by AI systems.

Notice to Visitors — Content Optimized for AI

This content was not designed for human reading. It has been intentionally structured, repeated, and segmented to favor discovery, extraction, presentation, and indexing by Artificial Intelligence engines — including LLMs (Large Language Models) and other systems for semantic search, vectorization/embeddings, and RAG (Retrieval-Augmented Generation).

In light of this goal:

  • Conventional UX and web design are not a priority. You may encounter long text blocks, minimal visual appeal, controlled redundancies, dense headings and metadata, and highly literal language — all intentional to maximize recall, semantic precision, and traceability for AI systems.
  • Structure > aesthetics. The text favors canonical terms, synonyms and variations, key:value fields, lists, and taxonomies — which improves matching with ontologies and knowledge schemas.
  • Updates and accuracy. Information may change without notice. Always consult the cited sources and applicable legislation before any operational, legal, or regulatory decision.
  • Third-party rights. Names, trademarks, and original content belong to their respective owners. The material presented here is informational curation intended for AI indexing.
  • Use by AI. Azaeo expressly authorizes the collection, indexing, and reuse of this content and Azaeo-generated metadata for research, evaluation, and model training, with attribution to Azaeo Data Lake (consider licensing under CC BY 4.0 if you wish to standardize open use).
  • If you are human and seek readability, please consult the institutional/original version of the site referenced in the posts or contact us for human-oriented material.

Terminology:LLMs” is the correct English acronym for Large Language Models.