Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Banner Mobile V1
Enterprise BusinessLog 970x120 1
Vulnerabilidad crítica en Linux-PAM: escalada de privilegios (CVE-2025-8941)

Vulnerabilidad crítica en Linux-PAM: escalada de privilegios (CVE-2025-8941)

Redazione RHC : 19 octubre 2025 21:36

Se ha identificado una vulnerabilidad de alta gravedad en el framework de Módulos de Autenticación Conectables (PAM), con el identificador CVE-2025-8941. Esta vulnerabilidad se origina en el núcleo de los sistemas operativos Linux y permite a atacantes con acceso local explotar ataques de enlace simbólico y condiciones de carrera para lograr la escalada completa de privilegios de root.

Los expertos en seguridad advierten que este problema requiere atención inmediata, especialmente para servidores y computadoras de escritorio que dependen de Linux-PAM para la autenticación de usuarios.

Incluso las herramientas de código abierto más confiables no son inmunes al riesgo, ya que el acceso root, el nivel más alto de control en sistemas tipo Unix, puede llevar a violaciones de datos y compromisos del sistema a gran escala, lo que subraya las amenazas inherentes incluso a las más confiables de ellas.

Resulta que usuarios con pocos privilegios podrían acceder a la raíz, lo que genera preocupación tanto para las redes corporativas como para los dispositivos individuales. CVE-2025-8941 obtuvo una puntuación de 7,8 en la escala CVSS v3.1, lo que demuestra que, si bien se trata de una escalada de privilegios, su potencial es devastador.

Los sistemas afectados incluyen todas las versiones de Linux-PAM anteriores a los parches más recientes, incluyendo distribuciones como Ubuntu, Fedora y Red Hat Enterprise Linux. La explotación remota no es posible, pero la ruta local aumenta los riesgos en configuraciones multiusuario.

La vulnerabilidad reside en el módulo pam_namespace, que gestiona los espacios de nombres de las sesiones de usuario. El manejo inadecuado de las rutas controladas por el usuario permite a atacantes astutos insertar enlaces simbólicos que secuestran los procesos de creación de directorios.

Al explotar una condición de carrera, el atacante engaña al sistema para que cree estructuras sensibles en el sistema de archivos raíz. Para comprender el mecanismo, veamos un ejemplo simplificado de pseudocódigo:

La mejor defensa es la rápida aplicación de parches por parte de los proveedores de distribución, algo que se espera pronto para la mayoría de las variantes de Linux. Hasta entonces, los administradores deben verificar los privilegios de los usuarios locales, deshabilitar funciones innecesarias de pam_namespace y supervisar los enlaces simbólicos para detectar actividad sospechosa mediante herramientas como auditd.

Si bien los firewalls de aplicaciones web (WAF) o los sistemas de detección de intrusiones (IDS) ofrecen protección parcial contra amenazas relacionadas, no pueden neutralizar las vulnerabilidades locales que eluden la capa de red. Los expertos instan a las organizaciones a priorizar este aspecto en sus ciclos de gestión de parches para evitar posibles problemas.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
El procesador Intel 386 cumple 40 años: comienza la era de los 32 bits
Di Redazione RHC - 20/10/2025

El 20 de octubre de 2025 marca un aniversario significativo en la historia de la informática: el procesador Intel 80386 , también conocido como i386 , celebra su 40.º aniversario . ¡Y es un cumple...

Immagine del sito
Intel lanza parches urgentes para la nueva variante de Spectre
Di Redazione RHC - 19/10/2025

Investigadores de VUSec han presentado un artículo titulado «Entrenamiento en solitario», que cuestiona los principios fundamentales de la protección contra ataques Spectre-v2 . Anteriormente , se...

Immagine del sito
Ciberataque a aeropuertos europeos: el ransomware Everest se atribuye la responsabilidad
Di Redazione RHC - 18/10/2025

El 20 de septiembre, informamos sobre un ciberataque que paralizó varios aeropuertos europeos, incluidos los de Bruselas, Berlín y Londres-Heathrow. Se trató de un ataque a la cadena de suministro ...

Immagine del sito
Los reclusos piratean la cárcel: reducen penas, transfieren fondos y reciben visitas no autorizadas
Di Redazione RHC - 18/10/2025

El sistema penitenciario rumano se ha visto envuelto en un grave escándalo digital: reclusos de Târgu Jiu piratearon la plataforma interna de la ANP y, durante varios meses, gestionaron sin ser dete...

Immagine del sito
WiFi: Desde los orígenes de Marconi hasta la red inalámbrica que conocemos hoy
Di RedWave Team - 18/10/2025

Hoy en día, vivimos en un mundo donde el wifi es una necesidad fundamental, pero ¿cómo surgió esta tecnología, que ahora damos por sentada? ¿Cómo se convirtió en la red que usamos a diario? En...