Vulnerabilidad de escalación local PinTheft en kernel Linux mediante RDS zerocopy double-free

Linux — Zero Copy. What is zero copy and how does it work? | by Tony | Dev  Genius

Se ha publicado un exploit de prueba de concepto para una nueva vulnerabilidad de escalación local de privilegios (LPE) en Linux llamada “PinTheft”. La falla, descubierta por Aaron Esau del equipo de seguridad V12, permite a atacantes locales obtener acceso root explotando un error de doble liberación (double-free) en el mecanismo zerocopy del subsistema Reliable Datagram Sockets (RDS). Se encuentra disponible un parche para el kernel y se recomienda su aplicación urgente para mitigar riesgos.

Productos afectados

Producto Componente Configuración requerida Plataformas/SO
Linux Kernel Módulos RDS y io_uring CONFIG_RDS y CONFIG_RDS_TCP habilitados, CONFIG_IO_URING activo con io_uring_disabled=0 Distribuciones Linux con módulos RDS activados (por defecto solo Arch Linux entre principales tested)

Solución

Actualizar el kernel a la versión parcheada proporcionada por el mantenedor de la distribución correspondiente.

Recomendaciones

Priorizar la aplicación inmediata del parche de kernel. Para sistemas donde el parcheo no sea viable de forma inmediata o cuando no se utilice RDS, deshabilitar y bloquear la carga de los módulos vulnerables usando configuraciones como install rds /bin/false y install rds_tcp /bin/false en /etc/modprobe.d/, y remover módulos activos con rmmod. Se recomienda reiniciar el sistema tras actualizar para limpiar memoria afectada.

Referencias