Informazioni sul CVE-2025-24032
PAM-PKCS#11 vulnerable to authentication bypass with default value for `cert_policy` (`none`)
CWE ID: CWE-287
Base Score (CVSS): 9.2
CVE: CVE-2025-24032
Descrizione: PAM-PKCS#11 è un modulo di login Linux-PAM che consente un login di utente basato su certificati X.509. Prima della versione 0.6.13, se `cert_policy` è impostato a `none` (il valore predefinito), il modulo pam_pkcs11 controller verificherà solo se l’utente è in grado di accedere al token. Un attaccante può creare un token diverso con i dati pubblici dell’utente (ad esempio, il certificato dell’utente), e una PIN nota all’attaccante. Se non è richiesto un’impronta digitale con la chiave privata, l’attaccante può ora accedere come utente con quel token creato. Il default per *non* controllare l’impronta digitale della chiave privata è stato cambiato con commit commi6638576892b59a99389043c90a1e7dd4d783b921, quindi tutti i versioni che iniziano con pam_pkcs11-0.6.0 devono essere interessate. Come workaround, nel file `pam_pkcs11.conf`, impostare almeno `cert_policy = signature;`
Vettore di attacco
Punteggio CVSS
Il CVSS è un sistema di valutazione che misura la gravità di una vulnerabilità informatica considerando fattori come l’impatto potenziale, la probabilità di attacco e la facilità di esecuzione.
Riassunto: .
Dettaglio del Vettore
Metrica | Valore | Significato | Descrizione |
---|
Riferimenti esterni
- https://github.com/OpenSC/pam_pkcs11/security/advisories/GHSA-8r8p-7mgp-vf56
- https://github.com/OpenSC/pam_pkcs11/commit/470263258d1ac59c5eade439c4d9caba0097e6e6
- https://github.com/OpenSC/pam_pkcs11/commit/b665b287ff955bbbd9539252ff9f9e2754c3fb48
- https://github.com/OpenSC/pam_pkcs11/commit/d9530167966a77115db6e885d459382a2e52ee9e
- https://github.com/OpenSC/pam_pkcs11/releases/tag/pam_pkcs11-0.6.13
Prodotti interessati
- OpenSC – pam_pkcs11
Relazioni con altri prodotti
Produttore:OpenSC
Prodotto: pam_pkcs11
Anno: 2025
CWE: CWE-287
CVSS: 9.2