06/17/2025にPAMの権限昇格の脆弱性(High: CVE-2025-6018, CVE-2025-6020)が公開されました。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について纏めます。
[過去関連リンク(最新5件)]
- PAM PKCSの脆弱性(Critcal: CVE-2025-24032, Moderate: CVE-2025-24031)
- OATH Toolkit(pam-oath)の脆弱性(Important: CVE-2024-47191)
CVSS/プライオリティ
- CVE-2025-6018
- 影響するバージョン
- N/A
- Priority/EPSS
- NVD:
- Red Hat: 7.8
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
- EPSS Score/Percentile
- DATE(JST): 2025-06-18
- EPSS: Not Available
- Percentile: Not Available
- 影響するバージョン
- CVE-2025-6020
- 影響するバージョン
- PAM < v1.7.1
- Priority/EPSS
- NVD: 7.8(HIGH)
- Red Hat: 7.8
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
- EPSS Score/Percentile
- DATE(JST): 2025-06-18
- EPSS: Not Available
- Percentile: Not Available
- 影響するバージョン
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- https://www.cve.org/CVERecord?id=CVE-2025-6018
- pam-configの権限昇格の脆弱性
- PAMのpam-configに、ローカル権限昇格(LPE)の脆弱性が発見されました。この脆弱性により、権限を持たないローカルの攻撃者(例えばSSH経由でログインしたユーザー)が、通常は物理的なログインの「allow_active」ユーザーにのみ付与される昇格権限を取得できる可能性があります。リスクとしては攻撃者が通常コンソールユーザーのみに制限されているすべてのallow_active yes Polkit actionを実行できるようになり、システム構成やサービス等の機密操作を不正に制御できるようになる可能性があります。
- https://www.cve.org/CVERecord?id=CVE-2025-6020
- Linux-pam: linux-pam ディレクトリトラバーサル
- PAMにディレクトリトラバーサルの脆弱性が見つかりました。pam_namespaceモジュールは正当な保護なしにユーザが制御できるパスにアクセスできるため、これによりローカルのユーザが複数のsymlink攻撃や競合を使用することで権限を昇格できる可能性があります。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
- Red Hat Enterprise Linux/CentOS/Rocky Linux/Alma Linux
- Ubuntu
- SUSE/openSUSE
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。