Redazione RHC : 19 octubre 2025 21:36
Se ha identificado una vulnerabilidad de alta gravedad en el framework de Módulos de Autenticación Conectables (PAM), con el identificador CVE-2025-8941. Esta vulnerabilidad se origina en el núcleo de los sistemas operativos Linux y permite a atacantes con acceso local explotar ataques de enlace simbólico y condiciones de carrera para lograr la escalada completa de privilegios de root.
Los expertos en seguridad advierten que este problema requiere atención inmediata, especialmente para servidores y computadoras de escritorio que dependen de Linux-PAM para la autenticación de usuarios.
Incluso las herramientas de código abierto más confiables no son inmunes al riesgo, ya que el acceso root, el nivel más alto de control en sistemas tipo Unix, puede llevar a violaciones de datos y compromisos del sistema a gran escala, lo que subraya las amenazas inherentes incluso a las más confiables de ellas.
Resulta que usuarios con pocos privilegios podrían acceder a la raíz, lo que genera preocupación tanto para las redes corporativas como para los dispositivos individuales. CVE-2025-8941 obtuvo una puntuación de 7,8 en la escala CVSS v3.1, lo que demuestra que, si bien se trata de una escalada de privilegios, su potencial es devastador.
Los sistemas afectados incluyen todas las versiones de Linux-PAM anteriores a los parches más recientes, incluyendo distribuciones como Ubuntu, Fedora y Red Hat Enterprise Linux. La explotación remota no es posible, pero la ruta local aumenta los riesgos en configuraciones multiusuario.
La vulnerabilidad reside en el módulo pam_namespace, que gestiona los espacios de nombres de las sesiones de usuario. El manejo inadecuado de las rutas controladas por el usuario permite a atacantes astutos insertar enlaces simbólicos que secuestran los procesos de creación de directorios.
Al explotar una condición de carrera, el atacante engaña al sistema para que cree estructuras sensibles en el sistema de archivos raíz. Para comprender el mecanismo, veamos un ejemplo simplificado de pseudocódigo:
La mejor defensa es la rápida aplicación de parches por parte de los proveedores de distribución, algo que se espera pronto para la mayoría de las variantes de Linux. Hasta entonces, los administradores deben verificar los privilegios de los usuarios locales, deshabilitar funciones innecesarias de pam_namespace y supervisar los enlaces simbólicos para detectar actividad sospechosa mediante herramientas como auditd.
Si bien los firewalls de aplicaciones web (WAF) o los sistemas de detección de intrusiones (IDS) ofrecen protección parcial contra amenazas relacionadas, no pueden neutralizar las vulnerabilidades locales que eluden la capa de red. Los expertos instan a las organizaciones a priorizar este aspecto en sus ciclos de gestión de parches para evitar posibles problemas.
El 20 de octubre de 2025 marca un aniversario significativo en la historia de la informática: el procesador Intel 80386 , también conocido como i386 , celebra su 40.º aniversario . ¡Y es un cumple...
Investigadores de VUSec han presentado un artículo titulado «Entrenamiento en solitario», que cuestiona los principios fundamentales de la protección contra ataques Spectre-v2 . Anteriormente , se...
El 20 de septiembre, informamos sobre un ciberataque que paralizó varios aeropuertos europeos, incluidos los de Bruselas, Berlín y Londres-Heathrow. Se trató de un ataque a la cadena de suministro ...
El sistema penitenciario rumano se ha visto envuelto en un grave escándalo digital: reclusos de Târgu Jiu piratearon la plataforma interna de la ANP y, durante varios meses, gestionaron sin ser dete...
Hoy en día, vivimos en un mundo donde el wifi es una necesidad fundamental, pero ¿cómo surgió esta tecnología, que ahora damos por sentada? ¿Cómo se convirtió en la red que usamos a diario? En...