PAM PKCSの脆弱性(Critcal: CVE-2025-24032, Moderate: CVE-2025-24031)

2025/02/11にPAM PKCSの脆弱性(Critcal: CVE-2025-24032, Moderate: CVE-2025-24031)が公開されました。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について纏めます。

[過去関連リンク(最新5件)]

CVSS/プライオリティ

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • https://www.cve.org/CVERecord?id=CVE-2025-24031
    • Ctrl-c/Ctrl-dによる中断でpam_pkcs11モジュールがセグメンテーションフォールトを発生させる可能性
    • この問題はpam_pkcs11/src/pam_pkcs11/pam_pkcs11.c Line 797 in bb2e3f3で認証が失敗した際にパスワードバッファをクリアしようと試みることから発現します。しかしながら、PINを全く入力していない場合pam_get_pwdはパスワードバッファポインタを初期化しないため、clean()では初期化されていないポインタの被参照が発生し、セグメンテーションフォールトが発生する可能性があります。
  • https://www.cve.org/CVERecord?id=CVE-2025-24032
    • PAM-PKCS#11 `cert_policy` (`none`)のデフォルト値の場合認証を迂回する可能性がある脆弱性
    • cert_policyがnone(デフォルト値)に設定されている場合、pam_pkcs11はユーザがログインできるかどうかのみをトークンでチェックしています。攻撃者はユーザの公開データ(ユーザの証明書など)と攻撃者が知っているPINを使用して別のトークンを作成できる可能性があります。秘密鍵による署名が必要ない場合には、攻撃者はその様に作成したトークンを利用してログインできる可能性があります。

主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください

対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。

[参考]

タイトルとURLをコピーしました