安全客周刊 02月12日
CVE-2025-24032、CVE-2025-24531等:PAM-PKCS#11中的关键缺陷将Linux身份验证暴露给攻击者
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

PAM-PKCS#11 登录模块被广泛应用于Linux系统,用于基于X.509证书的用户登录。然而,该模块现在被发现存在多个严重的安全漏洞,攻击者可能借此绕过身份验证,未经授权访问系统,甚至提升权限。漏洞包括CVE-2025-24032、CVE-2025-24531和CVE-2025-24031,CVSS评分分别为9.2、9.4和5.1,表明其严重程度极高。建议用户尽快更新到最新已打补丁版本,并考虑实施多因素身份验证等额外安全措施,以降低风险。

🔑CVE-2025-24032漏洞:由于cert_policy参数的默认值设置为“none”,攻击者可以利用用户的公开数据和已知的PIN码创建一个恶意令牌,绕过私钥签名检查,从而获取系统访问权限。

🚨CVE-2025-24531漏洞:攻击者能够在某些错误情况下绕过身份验证,尤其是在使用智能卡或类似设备登录时。PAM-PKCS#11 0.6.12版本的一个变更将错误条件下的默认返回码改为了PAM_IGNORE,使得攻击者可以利用错误条件来获取未经授权的访问权限。

💥CVE-2025-24031漏洞:当用户在输入PIN提示过程中按下Ctrl-C或Ctrl-D时,会导致PAM-PKCS#11模块崩溃,可能被用于破坏服务或造成拒绝服务的情况。

🛡️强烈建议使用PAM-PKCS#11的用户更新到最新的已打补丁版本,维护者已发布修复程序,尽快应用补丁可降低漏洞被利用的风险。同时,可以考虑启用多因素身份验证,并限制对敏感系统的访问。

发布时间 : 2025-02-12 10:47:06

PAM-PKCS#11 登录模块是一款在 Linux 系统上被广泛用于基于 X.509 证书的用户登录工具,现已发现它存在多个严重的安全漏洞。这些漏洞可能会让攻击者绕过身份验证机制,未经授权地访问系统,甚至有可能提升权限。

已识别出的漏洞编号为 CVE-2025-24032、CVE-2025-24531 和 CVE-2025-24031,它们的通用漏洞评分系统(CVSS)评分分别为 9.2、9.4 和 5.1,这表明其严重程度很高。

CVE-2025-24032:利用 cert_policy 默认值绕过身份验证

该漏洞源于 cert_policy 参数的默认设置,其默认值被设为 “none”(无)。这一设置使得攻击者能够使用用户的公开数据和已知的个人识别码(PIN)创建一个恶意令牌,绕过私钥签名检查,进而获取系统访问权限。

CVE-2025-24531:在错误情况下绕过身份验证

这个漏洞使攻击者能够在某些错误情况下绕过身份验证,尤其是在使用智能卡或类似设备进行登录时。该漏洞是由 PAM-PKCS#11 0.6.12 版本的一个变更引起的,在该版本中,错误条件下的默认返回码被改为了 PAM_IGNORE(忽略)。这就使得攻击者可以利用错误条件来获取未经授权的访问权限。

CVE-2025-24031:在要求输入 PIN 时按下 Ctrl-C/Ctrl-D 导致段错误

当用户在输入 PIN 提示过程中按下 Ctrl-C 或 Ctrl-D 时,此漏洞会导致 PAM-PKCS#11 模块崩溃。虽然这个漏洞可能不会直接导致权限提升,但它可被用于破坏服务,或者有可能造成拒绝服务的情况。

建议

强烈建议使用 PAM-PKCS#11 的用户将其系统更新到最新的已打补丁版本。PAM-PKCS#11 的维护者已经发布了针对这些漏洞的修复程序,用户应尽快应用这些补丁,以降低漏洞被利用的风险。

除了打补丁之外,用户还可以考虑实施额外的安全措施,比如启用多因素身份验证,以及限制对敏感系统的访问。

商务合作,文章发布请联系 anquanke@360.cn

安全客

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

PAM-PKCS#11 安全漏洞 身份验证 Linux安全
相关文章