
Redazione RHC : 19 octubre 2025 21:36
Se ha identificado una vulnerabilidad de alta gravedad en el framework de Módulos de Autenticación Conectables (PAM), con el identificador CVE-2025-8941. Esta vulnerabilidad se origina en el núcleo de los sistemas operativos Linux y permite a atacantes con acceso local explotar ataques de enlace simbólico y condiciones de carrera para lograr la escalada completa de privilegios de root.
Los expertos en seguridad advierten que este problema requiere atención inmediata, especialmente para servidores y computadoras de escritorio que dependen de Linux-PAM para la autenticación de usuarios.
Incluso las herramientas de código abierto más confiables no son inmunes al riesgo, ya que el acceso root, el nivel más alto de control en sistemas tipo Unix, puede llevar a violaciones de datos y compromisos del sistema a gran escala, lo que subraya las amenazas inherentes incluso a las más confiables de ellas.
Resulta que usuarios con pocos privilegios podrían acceder a la raíz, lo que genera preocupación tanto para las redes corporativas como para los dispositivos individuales. CVE-2025-8941 obtuvo una puntuación de 7,8 en la escala CVSS v3.1, lo que demuestra que, si bien se trata de una escalada de privilegios, su potencial es devastador.
Los sistemas afectados incluyen todas las versiones de Linux-PAM anteriores a los parches más recientes, incluyendo distribuciones como Ubuntu, Fedora y Red Hat Enterprise Linux. La explotación remota no es posible, pero la ruta local aumenta los riesgos en configuraciones multiusuario.
La vulnerabilidad reside en el módulo pam_namespace, que gestiona los espacios de nombres de las sesiones de usuario. El manejo inadecuado de las rutas controladas por el usuario permite a atacantes astutos insertar enlaces simbólicos que secuestran los procesos de creación de directorios.
Al explotar una condición de carrera, el atacante engaña al sistema para que cree estructuras sensibles en el sistema de archivos raíz. Para comprender el mecanismo, veamos un ejemplo simplificado de pseudocódigo:
La mejor defensa es la rápida aplicación de parches por parte de los proveedores de distribución, algo que se espera pronto para la mayoría de las variantes de Linux. Hasta entonces, los administradores deben verificar los privilegios de los usuarios locales, deshabilitar funciones innecesarias de pam_namespace y supervisar los enlaces simbólicos para detectar actividad sospechosa mediante herramientas como auditd.
Si bien los firewalls de aplicaciones web (WAF) o los sistemas de detección de intrusiones (IDS) ofrecen protección parcial contra amenazas relacionadas, no pueden neutralizar las vulnerabilidades locales que eluden la capa de red. Los expertos instan a las organizaciones a priorizar este aspecto en sus ciclos de gestión de parches para evitar posibles problemas.
Redazione
Un hallazgo excepcional de los primeros tiempos de Unix podría llevar a los investigadores a los mismísimos orígenes del sistema operativo. En la Universidad de Utah se descubrió una cinta magnét...

Imagina una ciudad futurista dividida en dos: por un lado, relucientes torres de innovación; por el otro, el caos y las sombras de la pérdida de control. Esta no es una visión distópica, sino el p...

Había una vez un pueblo con un Bosque Mágico. Sus habitantes se sentían orgullosos de tenerlo, incluso un poco orgullosos. Por eso, todos sacrificaban gustosamente algunas pequeñas comodidades par...

Según informes, los servicios de inteligencia surcoreanos , incluido el Servicio Nacional de Inteligencia, creen que existe una alta probabilidad de que el presidente estadounidense Donald Trump cele...

En 2025, los usuarios siguen dependiendo en gran medida de contraseñas básicas para proteger sus cuentas. Un estudio de Comparitech, basado en un análisis de más de 2 mil millones de contraseñas ...