Lỗ hổng trong hệ thống xác thực Linux-PAM có thể cho phép người dùng chiếm quyền root

WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
116
1.188 bài viết
Lỗ hổng trong hệ thống xác thực Linux-PAM có thể cho phép người dùng chiếm quyền root
Một lỗ hổng bảo mật vừa được công bố trong hệ thống xác thực nổi tiếng Pluggable Authentication Modules (Linux-PAM). Được định danh với mã CVE-2025-8941, lỗ hổng này cho phép người dùng có quyền truy cập cục bộ có thể khai thác để chiếm toàn quyền kiểm soát hệ thống thông qua một chuỗi các kỹ thuật tinh vi như: Tấn công liên kết tượng trưng và Điều kiện tranh chấp.

1760942587457.png

Dù không thể khai thác từ xa, nhưng trong môi trường nhiều người dùng hoặc hệ thống máy chủ, nguy cơ bị khai thác lỗ hổng này để làm rò rỉ dữ liệu, cài mã độc hoặc phá hủy hệ thống là hoàn toàn có thể xảy ra và đang khiến giới bảo mật phải “đứng ngồi không yên”.

Lỗ hổng được phát hiện và công bố bởi các chuyên gia bảo mật từ nhóm nghiên cứu Ameeba Security. Họ đã phân tích sâu vào module pam_namespace (một thành phần trong Linux-PAM chịu trách nhiệm tạo không gian tên riêng biệt cho các phiên làm việc của người dùng).


Mục tiêu ban đầu của module này là bảo vệ người dùng bằng cách tách biệt môi trường làm việc, nhưng lại vô tình để lộ ra một điểm yếu chết người: Xử lý không đúng các đường dẫn do người dùng kiểm soát, dẫn đến việc có thể chèn các liên kết tượng trưng (symlink) và khai thác điều kiện thời gian (race condition) khi hệ thống tạo thư mục.

2. Cách thức khai thác​

Tưởng tượng một người dùng bình thường trên hệ thống Linux tạo một liên kết tượng trưng từ thư mục của mình đến thư mục /root (vốn chỉ dành riêng cho quản trị viên hệ thống):

ln -s /root /tmp/victim/symlink

Khi hệ thống đang thực hiện việc tạo thư mục cách ly cho người dùng này, nếu người tấn công canh đúng thời điểm, hệ thống sẽ vô tình tạo thư mục bên trong /root. Lúc này, thông qua việc điều chỉnh quyền truy cập, người dùng thường có thể chiếm toàn quyền điều khiển hệ thống:

chmod 777 /root

Dù việc khai thác thực tế đòi hỏi kỹ thuật cao và kịch bản phức tạp, nhưng kết quả cuối cùng là quyền root (quyền cao nhất trong hệ điều hành Unix/Linux). Một khi đạt được, kẻ tấn công có thể:
  • Cài mã độc vào hệ thống
  • Truy cập hoặc xóa dữ liệu nhạy cảm
  • Nghe lén hoặc ghi lại hoạt động người dùng khác
  • Phá hoại toàn bộ hệ thống hoặc tạo backdoor

3. Mức độ ảnh hưởng và tính nghiêm trọng​

Theo hệ thống chấm điểm CVSS, lỗ hổng CVE-2025-8941 đạt điểm 7,8 (High Severity). Các yếu tố khiến lỗ hổng này nguy hiểm bao gồm:
  • Tấn công từ bên trong: Không cần kết nối mạng, chỉ cần tài khoản người dùng trên hệ thống.
  • Yêu cầu quyền hạn thấp: Chỉ cần tài khoản thông thường, không cần quyền quản trị.
  • Có tương tác người dùng: Nhưng mức độ tương tác rất nhỏ, dễ thực hiện trong môi trường chia sẻ tài nguyên (như máy chủ hoặc máy tính dùng chung).
  • Có thể chiếm quyền root, gây rò rỉ dữ liệu, kiểm soát toàn hệ thống.
Tất cả các hệ thống Linux-PAM chưa được cập nhật bản vá mới nhất đều có nguy cơ bị khai thác, bao gồm các bản phân phối phổ biến như:
  • Ubuntu
  • Red Hat Enterprise Linux
  • Fedora
  • Debian
  • CentOS
...và nhiều hệ điều hành Linux khác đang dùng Linux-PAM.

Đây không chỉ là cảnh báo dành riêng cho các chuyên gia IT, mà còn là lời nhắc nhở cho tất cả người dùng hệ điều hành Linux, từ máy tính cá nhân đến hệ thống doanh nghiệp.

Các khuyến cáo từ chuyên gia bảo mật:
  • Cập nhật ngay các bản vá mới nhất từ nhà cung cấp hệ điều hành (Ubuntu, Red Hat, Fedora…)
  • Tạm thời vô hiệu hóa module pam_namespace nếu không cần thiết
  • Giám sát các hoạt động liên quan đến symlink hoặc truy cập thư mục /tmp
  • Hạn chế tối đa quyền truy cập cục bộ cho người dùng không cần thiết
  • Thường xuyên kiểm tra quyền truy cập, phân quyền đúng cách trong hệ thống
  • Đưa lỗ hổng này vào kế hoạch vá lỗi định kỳ trong chu trình bảo trì hệ thống
Dù CVE-2025-8941 không phải là lỗi đầu tiên hay cuối cùng trong các hệ thống mã nguồn mở, nhưng nó cho thấy rằng ngay cả những thành phần cốt lõi, uy tín như Linux-PAM cũng không nằm ngoài tầm ngắm của kẻ tấn công.

Trong thời đại mà an ninh mạng là tuyến phòng thủ quan trọng hàng đầu, cập nhật phần mềm, hiểu rõ rủi ro và phản ứng nhanh là ba trụ cột sống còn để bảo vệ hệ thống khỏi các mối đe dọa ngày càng tinh vi.
WhiteHat
 
Chỉnh sửa lần cuối:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
cve-2025-8941 linux linux-pam
Bên trên