📢 Abus de PAM sous Linux : un « skeleton key » pour persistance SSH publié par BHIS
📝 Source : Black Hills Information Security (blog) — Dans un billet daté du 4 mars 2026, Ben Bowman présente une technique de per...
📖 cyberveille : https://cyberveille.ch/posts/2026-03-08-abus-de-pam-sous-linux-un-skeleton-key-pour-persistance-ssh-publie-par-bhis/
🌐 source : https://www.blackhillsinfosec.com/the-p-in-pam-is-for-persistence-linux-persistence-technique/
#Linux #PAM #Cyberveille
Abus de PAM sous Linux : un « skeleton key » pour persistance SSH publié par BHIS

Source : Black Hills Information Security (blog) — Dans un billet daté du 4 mars 2026, Ben Bowman présente une technique de persistance Linux exploitant le framework PAM et dévoile l’outil open source « PAM Skeleton Key » destiné aux tests d’intrusion (Red Team). L’auteur explique que PAM gère l’authentification pour des services comme SSHD, recevant les identifiants en clair pour appliquer des politiques définies (ex. /etc/pam.d/sshd). En substituant un module PAM par une version malveillante, il devient possible d’implanter un mot de passe universel (skeleton key) pour tous les comptes et de capturer les identifiants avant chiffrement, puis de les exfiltrer.

CyberVeille