2025/02/11にPAM PKCSの脆弱性(Critcal: CVE-2025-24032, Moderate: CVE-2025-24031)が公開されました。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について纏めます。
[過去関連リンク(最新5件)]
CVSS/プライオリティ
- CVE-2025-24031
- 一次情報源
- 影響するバージョン
- < 0.6.12
- Priority
- Vendor: 5.1(Moderate)
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- Vendor: CVSS:4.0/AV:L/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:N/SC:N/SI:N/SA:L
- NVD:
- Red Hat:
- CVE-2025-24032
- 一次情報源
- 影響するバージョン
- < 0.6.12
- Priority
- Vendor: 9.2 Critical
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- Vendor: CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:H/VI:H/VA:L/SC:L/SI:L/SA:L
- NVD:
- Red Hat:
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- https://www.cve.org/CVERecord?id=CVE-2025-24031
- Ctrl-c/Ctrl-dによる中断でpam_pkcs11モジュールがセグメンテーションフォールトを発生させる可能性
- この問題はpam_pkcs11/src/pam_pkcs11/pam_pkcs11.c Line 797 in bb2e3f3で認証が失敗した際にパスワードバッファをクリアしようと試みることから発現します。しかしながら、PINを全く入力していない場合pam_get_pwdはパスワードバッファポインタを初期化しないため、clean()では初期化されていないポインタの被参照が発生し、セグメンテーションフォールトが発生する可能性があります。
- https://www.cve.org/CVERecord?id=CVE-2025-24032
- PAM-PKCS#11 `cert_policy` (`none`)のデフォルト値の場合認証を迂回する可能性がある脆弱性
- cert_policyがnone(デフォルト値)に設定されている場合、pam_pkcs11はユーザがログインできるかどうかのみをトークンでチェックしています。攻撃者はユーザの公開データ(ユーザの証明書など)と攻撃者が知っているPINを使用して別のトークンを作成できる可能性があります。秘密鍵による署名が必要ない場合には、攻撃者はその様に作成したトークンを利用してログインできる可能性があります。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
- Red Hat Enterprise Linux/CentOS/Rocky Linux/Alma Linux
- Ubuntu
- SUSE/openSUSE
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。