Een ernstige kwetsbaarheid, aangeduid met CVE-2025-6018, is ontdekt in pam-config binnen Linux Pluggable Authentication Modules (PAM). Dit probleem kan een lokale aanvaller, normaliter zonder privileges, in staat stellen verhoogde rechten te verkrijgen die doorgaans zijn voorbehouden aan een fysiek aanwezige “allow_active” gebruiker. Het grootste risico is dat de aanvaller ongeoorloofd controle kan krijgen over systeemconfiguraties of services.
Overzicht
Deze kwetsbaarheid maakt het mogelijk voor een lokale gebruiker, zoals iemand die is ingelogd via SSH, om bevoorrechte acties uit te voeren die normaal gesproken beperkt zijn tot consolegebruikers. De ernst van de aanval wordt verergerd door de lage complexe uitbuitbaarheid, zoals aangegeven door een CVSS-score van 7.8.
Aanbevelingen
- Controleer of er updates zijn voor uw huidige installatie van
pamen installeer deze onmiddellijk indien beschikbaar. Raadpleeg de Red Hat beveiligingspagina voor actuele informatie. - Volg de beveiligingsrichtlijnen van uw systeemleverancier op ten aanzien van dit beveiligingslek.
Bronnen
Vraag en Antwoord
Wat is CVE-2025-6018?
CVE-2025-6018 beschrijft een kwetsbaarheid waarbij een lokale gebruiker verhoogde privileges kan verkrijgen binnen het PAM-systeem, wat kan leiden tot ongeautoriseerde controle over gevoelige systeemacties.
Welke systemen zijn kwetsbaar voor CVE-2025-6018?
Systemen met kwetsbare versies van pam zijn vatbaar, zoals voorgesteld door de mogelijke updates en versies vermeld op de Red Hat en SUSE platforms.
Bestaat er al een patch of beveiligingsupdate?
Raadpleeg de Red Hat en SUSE beveiligingspagina’s voor de laatste patches en updates. Er zijn momenteel geen directe mitigaties beschikbaar volgens de huidige documentatie.
Wat kan een aanvaller met deze kwetsbaarheid?
Een aanvaller kan mogelijk ongeoorloofde systeemacties uitvoeren die normaal beperkt zijn tot geprivilegieerde gebruikers, inclusief het veranderen van configuraties of het starten en stoppen van kritieke services.

