-
09/04/2020
-
116
-
1.188 bài viết
Lỗ hổng trong hệ thống xác thực Linux-PAM có thể cho phép người dùng chiếm quyền root
Một lỗ hổng bảo mật vừa được công bố trong hệ thống xác thực nổi tiếng Pluggable Authentication Modules (Linux-PAM). Được định danh với mã CVE-2025-8941, lỗ hổng này cho phép người dùng có quyền truy cập cục bộ có thể khai thác để chiếm toàn quyền kiểm soát hệ thống thông qua một chuỗi các kỹ thuật tinh vi như: Tấn công liên kết tượng trưng và Điều kiện tranh chấp.
Dù không thể khai thác từ xa, nhưng trong môi trường nhiều người dùng hoặc hệ thống máy chủ, nguy cơ bị khai thác lỗ hổng này để làm rò rỉ dữ liệu, cài mã độc hoặc phá hủy hệ thống là hoàn toàn có thể xảy ra và đang khiến giới bảo mật phải “đứng ngồi không yên”.
Lỗ hổng được phát hiện và công bố bởi các chuyên gia bảo mật từ nhóm nghiên cứu Ameeba Security. Họ đã phân tích sâu vào module pam_namespace (một thành phần trong Linux-PAM chịu trách nhiệm tạo không gian tên riêng biệt cho các phiên làm việc của người dùng).
Mục tiêu ban đầu của module này là bảo vệ người dùng bằng cách tách biệt môi trường làm việc, nhưng lại vô tình để lộ ra một điểm yếu chết người: Xử lý không đúng các đường dẫn do người dùng kiểm soát, dẫn đến việc có thể chèn các liên kết tượng trưng (symlink) và khai thác điều kiện thời gian (race condition) khi hệ thống tạo thư mục.
Khi hệ thống đang thực hiện việc tạo thư mục cách ly cho người dùng này, nếu người tấn công canh đúng thời điểm, hệ thống sẽ vô tình tạo thư mục bên trong /root. Lúc này, thông qua việc điều chỉnh quyền truy cập, người dùng thường có thể chiếm toàn quyền điều khiển hệ thống:
Dù việc khai thác thực tế đòi hỏi kỹ thuật cao và kịch bản phức tạp, nhưng kết quả cuối cùng là quyền root (quyền cao nhất trong hệ điều hành Unix/Linux). Một khi đạt được, kẻ tấn công có thể:
Đây không chỉ là cảnh báo dành riêng cho các chuyên gia IT, mà còn là lời nhắc nhở cho tất cả người dùng hệ điều hành Linux, từ máy tính cá nhân đến hệ thống doanh nghiệp.
Các khuyến cáo từ chuyên gia bảo mật:
Trong thời đại mà an ninh mạng là tuyến phòng thủ quan trọng hàng đầu, cập nhật phần mềm, hiểu rõ rủi ro và phản ứng nhanh là ba trụ cột sống còn để bảo vệ hệ thống khỏi các mối đe dọa ngày càng tinh vi.
Dù không thể khai thác từ xa, nhưng trong môi trường nhiều người dùng hoặc hệ thống máy chủ, nguy cơ bị khai thác lỗ hổng này để làm rò rỉ dữ liệu, cài mã độc hoặc phá hủy hệ thống là hoàn toàn có thể xảy ra và đang khiến giới bảo mật phải “đứng ngồi không yên”.
Lỗ hổng được phát hiện và công bố bởi các chuyên gia bảo mật từ nhóm nghiên cứu Ameeba Security. Họ đã phân tích sâu vào module pam_namespace (một thành phần trong Linux-PAM chịu trách nhiệm tạo không gian tên riêng biệt cho các phiên làm việc của người dùng).
Mục tiêu ban đầu của module này là bảo vệ người dùng bằng cách tách biệt môi trường làm việc, nhưng lại vô tình để lộ ra một điểm yếu chết người: Xử lý không đúng các đường dẫn do người dùng kiểm soát, dẫn đến việc có thể chèn các liên kết tượng trưng (symlink) và khai thác điều kiện thời gian (race condition) khi hệ thống tạo thư mục.
2. Cách thức khai thác
Tưởng tượng một người dùng bình thường trên hệ thống Linux tạo một liên kết tượng trưng từ thư mục của mình đến thư mục /root (vốn chỉ dành riêng cho quản trị viên hệ thống):ln -s /root /tmp/victim/symlink
Khi hệ thống đang thực hiện việc tạo thư mục cách ly cho người dùng này, nếu người tấn công canh đúng thời điểm, hệ thống sẽ vô tình tạo thư mục bên trong /root. Lúc này, thông qua việc điều chỉnh quyền truy cập, người dùng thường có thể chiếm toàn quyền điều khiển hệ thống:
chmod 777 /root
Dù việc khai thác thực tế đòi hỏi kỹ thuật cao và kịch bản phức tạp, nhưng kết quả cuối cùng là quyền root (quyền cao nhất trong hệ điều hành Unix/Linux). Một khi đạt được, kẻ tấn công có thể:
- Cài mã độc vào hệ thống
- Truy cập hoặc xóa dữ liệu nhạy cảm
- Nghe lén hoặc ghi lại hoạt động người dùng khác
- Phá hoại toàn bộ hệ thống hoặc tạo backdoor
3. Mức độ ảnh hưởng và tính nghiêm trọng
Theo hệ thống chấm điểm CVSS, lỗ hổng CVE-2025-8941 đạt điểm 7,8 (High Severity). Các yếu tố khiến lỗ hổng này nguy hiểm bao gồm:- Tấn công từ bên trong: Không cần kết nối mạng, chỉ cần tài khoản người dùng trên hệ thống.
- Yêu cầu quyền hạn thấp: Chỉ cần tài khoản thông thường, không cần quyền quản trị.
- Có tương tác người dùng: Nhưng mức độ tương tác rất nhỏ, dễ thực hiện trong môi trường chia sẻ tài nguyên (như máy chủ hoặc máy tính dùng chung).
- Có thể chiếm quyền root, gây rò rỉ dữ liệu, kiểm soát toàn hệ thống.
- Ubuntu
- Red Hat Enterprise Linux
- Fedora
- Debian
- CentOS
Đây không chỉ là cảnh báo dành riêng cho các chuyên gia IT, mà còn là lời nhắc nhở cho tất cả người dùng hệ điều hành Linux, từ máy tính cá nhân đến hệ thống doanh nghiệp.
Các khuyến cáo từ chuyên gia bảo mật:
- Cập nhật ngay các bản vá mới nhất từ nhà cung cấp hệ điều hành (Ubuntu, Red Hat, Fedora…)
- Tạm thời vô hiệu hóa module pam_namespace nếu không cần thiết
- Giám sát các hoạt động liên quan đến symlink hoặc truy cập thư mục /tmp
- Hạn chế tối đa quyền truy cập cục bộ cho người dùng không cần thiết
- Thường xuyên kiểm tra quyền truy cập, phân quyền đúng cách trong hệ thống
- Đưa lỗ hổng này vào kế hoạch vá lỗi định kỳ trong chu trình bảo trì hệ thống
Trong thời đại mà an ninh mạng là tuyến phòng thủ quan trọng hàng đầu, cập nhật phần mềm, hiểu rõ rủi ro và phản ứng nhanh là ba trụ cột sống còn để bảo vệ hệ thống khỏi các mối đe dọa ngày càng tinh vi.
WhiteHat
Chỉnh sửa lần cuối: