Foi divulgado um exploit de prova de conceito para a vulnerabilidade CVE-2025-8941 no Linux-PAM, permitindo escalada de privilégios para root por meio de ataques de symlink e exploração de condições de corrida. A falha, considerada de alta gravidade (CVSS 7.8), afeta diversas distribuições Linux (Ubuntu, Fedora, Red Hat Enterprise Linux), colocando servidores e desktops em risco, especialmente em ambientes multiusuários.
Leia também
Falha no GitHub Copilot Chat
Saúde, 3º setor mais atingido por ataques no Brasil em 2024
Ó problema reside no módulo pam_namespace, responsável pelo gerenciamento de namespaces em sessões de usuário. O ataque consiste em criar um link simbólico em um caminho controlado pelo usuário e sincronizar o momento da criação de diretórios para forçar permissões elevadas no sistema, viabilizando controle total sobre o dispositivo. Embora a exploração exija acesso local e interação do usuário, pode resultar em comprometimento sistêmico, implantação de malware e vazamento de dados.
A resposta mais eficaz é a aplicação imediata dos patches das distribuições, que devem ser liberados em breve. Enquanto isso, recomendamos monitorar atividades suspeitas de symlink, verificar atribuições locais e desabilitar funções não essenciais do pam_namespace. Ferramentas de IDS e WAF não protegem contra esse tipo de ameaça, reforçando a importância da gestão prioritária de atualizações para evitar danos.
