Linux-PAMの脆弱性に対するPoCが公開、ローカルでのroot権限昇格が可能に

概要

Linuxディストリビューション全体で使用されているPluggable Authentication Modules (PAM) に影響を与える深刻な脆弱性「CVE-2025-8941」に対する概念実証(PoC)が公開されました。CVSSスコア7.8(高)と評価されるこの脆弱性は、ローカルの攻撃者が巧妙な競合状態とシンボリックリンク(symlink)操作を悪用することで、root権限に昇格することを可能にします。

脆弱性の詳細

この問題は、Linux-PAMのpam_namespaceモジュールで発見されました。名前空間の設定中にユーザー制御のパスが不適切に処理されることに起因します。特定の条件下で、低い権限を持つ攻撃者がシンボリックリンクを作成し、PAMのディレクトリ作成プロセスを機密性の高いシステムロケーションにリダイレクトできます。タイミングが適切であれば、このリダイレクトにより、root権限でファイルを作成または変更することが可能になり、実質的にシステムを完全に制御できるようになります。

  • CVE ID: CVE-2025-8941
  • 深刻度: 高 (CVSS 7.8)
  • 攻撃ベクトル: ローカル、ユーザーインタラクションあり
  • 必要な権限:
  • 影響: root権限昇格、潜在的なデータ漏洩

潜在的な影響と攻撃シナリオ

攻撃にはローカルアクセスとユーザーインタラクションが必要ですが、エクスプロイトの公開により、共有システム、マルチユーザーサーバー、開発環境におけるリスクが高まっています。公開されたPoCは、攻撃者がファイルシステムのタイミングを操作してrootアクセス権を獲得し、システム全体の侵害や機密データの漏洩につながる可能性を示しています。

この脆弱性が悪用されると、攻撃者はセキュリティ設定を無効にしたり、機密データにアクセスしたり、永続的なバックドアをインストールしたりする可能性があります。攻撃の複雑さは中程度ですが、パッチが適用されていないシステムに対する結果は壊滅的です。

パッチと緩和策のガイダンス

最新のベンダーパッチがリリースされる前のすべてのバージョンのLinux-PAMは脆弱であると見なされます。管理者は、各ディストリビューションのセキュリティチャネルを通じて直ちにアップデートすることが強く推奨されます。

一時的な緩和策としては、異常なシンボリックリンクの作成を監視したり、ホスト侵入検知システム(HIDS)を導入したりすることが考えられますが、これらは部分的な保護に過ぎず、決定的な解決策ではありません。一時ディレクトリでの書き込み権限の制限や、非特権ユーザーの隔離といったシステム強化のベストプラクティスも攻撃対象領域を減らすのに役立ちますが、根本的な欠陥を排除できるのは公式パッチの適用のみです。

動作するPoCの公開は、パッチ管理の緊急性を強調しており、微妙なファイルシステムの欠陥が放置された場合に、いかに壊滅的なセキュリティ影響をもたらすかを示しています。


元記事: https://gbhackers.com/poc-released-for-linux-pam-flaw/