Một lỗ hổng bảo mật vừa được phát hiện trong hệ thống xác thực Linux-PAM (thành phần cốt lõi có mặt trên hầu hết các bản phân phối Linux hiện nay như Ubuntu, Debian, Fedora, Red Hat hay CentOS). Lỗ hổng này được gán mã CVE-2025-8941 và được đánh giá mức “Cao” với điểm số 7,8/10 theo thang điểm CVSS. Điều đáng lo ngại là kẻ tấn công chỉ cần có một tài khoản người dùng thông thường trên hệ thống cũng có thể khai thác lỗ hổng để chiếm quyền root, tức quyền kiểm soát cao nhất đối với toàn bộ hệ thống.
Lỗ hổng này đặc biệt nguy hiểm trong các môi trường nhiều người dùng, ví dụ như máy chủ chia sẻ (shared hosting), hệ thống máy chủ nội bộ trong doanh nghiệp hoặc các môi trường phát triển có nhiều tài khoản developer. Việc một tài khoản không đặc quyền có thể dễ dàng chuyển thành tài khoản quản trị có thể dẫn đến hậu quả nghiêm trọng: Chiếm quyền kiểm soát toàn bộ hệ thống, cài mã độc, đánh cắp dữ liệu hoặc phá hoại cấu hình hệ thống.
Sự cố xuất phát từ module pam_namespace, một thành phần có nhiệm vụ tạo ra “không gian riêng biệt” (namespace) cho từng phiên làm việc của người dùng nhằm cách ly các tài nguyên nhạy cảm. Tuy nhiên, quá trình xử lý đường dẫn do người dùng kiểm soát trong module này tồn tại điểm yếu. Kẻ tấn công có thể tạo các liên kết tượng trưng (symlink) trỏ đến những thư mục hệ thống quan trọng, chẳng hạn như /root, sau đó lợi dụng điều kiện tranh chấp thời gian (race condition) khi hệ thống tạo thư mục cách ly. Nếu thành công, quá trình tạo thư mục bị chuyển hướng vào khu vực thuộc quyền quản trị viên, từ đó người dùng có thể chỉnh sửa quyền truy cập và leo thang đặc quyền lên root.
Các chuyên gia khuyến cáo quản trị viên hệ thống cần nhanh chóng cập nhật bản vá từ nhà cung cấp Linux để vô hiệu hóa khả năng khai thác lỗ hổng. Trong trường hợp chưa thể cập nhật ngay, có thể tạm thời vô hiệu hóa module pam_namespace nếu không sử dụng các tính năng cô lập phiên làm việc, đồng thời tăng cường theo dõi hoạt động bất thường liên quan đến symlink và thư mục tạm trên hệ thống. Việc hạn chế cấp tài khoản cục bộ cho những người dùng không cần thiết cũng là một biện pháp giảm thiểu rủi ro hiệu quả.
Các thành phần nền tảng, được sử dụng rộng rãi và tin cậy như Linux-PAM, cũng có thể chứa nguy cơ bị khai thác. Trong bối cảnh tấn công leo thang đặc quyền ngày càng gia tăng, việc cập nhật bản vá kịp thời và thực hiện các biện pháp kiểm soát truy cập nghiêm ngặt là chìa khóa để bảo vệ hệ thống trước các cuộc tấn công tiềm ẩn. Tìm hiểu thêm...
Lỗ hổng này đặc biệt nguy hiểm trong các môi trường nhiều người dùng, ví dụ như máy chủ chia sẻ (shared hosting), hệ thống máy chủ nội bộ trong doanh nghiệp hoặc các môi trường phát triển có nhiều tài khoản developer. Việc một tài khoản không đặc quyền có thể dễ dàng chuyển thành tài khoản quản trị có thể dẫn đến hậu quả nghiêm trọng: Chiếm quyền kiểm soát toàn bộ hệ thống, cài mã độc, đánh cắp dữ liệu hoặc phá hoại cấu hình hệ thống.
Sự cố xuất phát từ module pam_namespace, một thành phần có nhiệm vụ tạo ra “không gian riêng biệt” (namespace) cho từng phiên làm việc của người dùng nhằm cách ly các tài nguyên nhạy cảm. Tuy nhiên, quá trình xử lý đường dẫn do người dùng kiểm soát trong module này tồn tại điểm yếu. Kẻ tấn công có thể tạo các liên kết tượng trưng (symlink) trỏ đến những thư mục hệ thống quan trọng, chẳng hạn như /root, sau đó lợi dụng điều kiện tranh chấp thời gian (race condition) khi hệ thống tạo thư mục cách ly. Nếu thành công, quá trình tạo thư mục bị chuyển hướng vào khu vực thuộc quyền quản trị viên, từ đó người dùng có thể chỉnh sửa quyền truy cập và leo thang đặc quyền lên root.
Các chuyên gia khuyến cáo quản trị viên hệ thống cần nhanh chóng cập nhật bản vá từ nhà cung cấp Linux để vô hiệu hóa khả năng khai thác lỗ hổng. Trong trường hợp chưa thể cập nhật ngay, có thể tạm thời vô hiệu hóa module pam_namespace nếu không sử dụng các tính năng cô lập phiên làm việc, đồng thời tăng cường theo dõi hoạt động bất thường liên quan đến symlink và thư mục tạm trên hệ thống. Việc hạn chế cấp tài khoản cục bộ cho những người dùng không cần thiết cũng là một biện pháp giảm thiểu rủi ro hiệu quả.
Các thành phần nền tảng, được sử dụng rộng rãi và tin cậy như Linux-PAM, cũng có thể chứa nguy cơ bị khai thác. Trong bối cảnh tấn công leo thang đặc quyền ngày càng gia tăng, việc cập nhật bản vá kịp thời và thực hiện các biện pháp kiểm soát truy cập nghiêm ngặt là chìa khóa để bảo vệ hệ thống trước các cuộc tấn công tiềm ẩn. Tìm hiểu thêm...
Được phối hợp thực hiện bởi các chuyên gia của Bkav,
cộng đồng An ninh mạng Việt Nam WhiteHat
và cộng đồng Khoa học công nghệ VnReview