Nuevo exploit disponible públicamente pone en riesgo a administradores descuidados.

Se publicó en la red código listo para explotar una peligrosa vulnerabilidad en el núcleo de Arch Linux, que permite a un atacante local obtener privilegios de root y tomar el control total del sistema. La vulnerabilidad recibió el nombre PinTheft. El problema fue descubierto por el equipo V12 en el subsistema RDS, que gestiona Reliable Datagram Sockets. Los desarrolladores del núcleo ya han publicado un parche, sin embargo aún no se ha asignado un identificador CVE al error.
Los especialistas informaron que el problema está relacionado con un error de doble liberación de memoria en el mecanismo zerocopy. Bajo ciertas condiciones un atacante puede corromper la estructura de memoria del núcleo y ejecutar código con privilegios máximos. El exploit PoC publicado captura progresivamente referencias a páginas de memoria a través de io_uring, tras lo cual obtiene acceso root.
Para un ataque exitoso se requieren varios requisitos. En el sistema objetivo debe estar cargado el módulo RDS, activada la interfaz de entrada/salida io_uring, debe existir un binario SUID con permisos de root, y el sistema debe ejecutarse en la arquitectura x86_64. Según V12, entre las distribuciones populares el módulo RDS está activado por defecto solo en Arch Linux, por lo que la principal amenaza afecta precisamente a los usuarios de ese sistema.
A quienes aún no han instalado las actualizaciones recientes del núcleo se les recomienda hacerlo cuanto antes. Como medida temporal se puede desactivar los módulos RDS y evitar que se carguen automáticamente con modprobe.
PinTheft continúa la serie de vulnerabilidades peligrosas que permiten elevar privilegios en Linux y que se han dado a conocer en las últimas semanas. Recientemente los especialistas también publicaron código PoC para explotar DirtyDecrypt y DirtyCBC. Los problemas pertenecen a la misma clase de vulnerabilidades que Dirty Frag, Fragnesia y Copy Fail.