Linux Adictos Pablinux  

Una nueva escalada de privilegios en Linux amenaza a usuarios de Arch Linux. Su nombre: PinThef

PinThef

PinTheft es el nombre de una nueva vulnerabilidad de escalada de privilegios en Linux que ya cuenta con un exploit público funcional y que está generando preocupación entre administradores y expertos en ciberseguridad. El fallo afecta al subsistema RDS (Reliable Datagram Sockets) del kernel y permite que un atacante local pueda obtener privilegios root en sistemas vulnerables.

El problema ha sido identificado por el equipo de investigación V12 y, aunque todavía no dispone de un identificador CVE oficial, ya existe un parche disponible para corregirlo. Los investigadores explican que el exploit aprovecha un error de doble liberación de memoria dentro de la ruta “zerocopy” de RDS, combinándolo con io_uring para sobrescribir la caché de páginas del sistema. Según los expertos, el mayor riesgo se concentra actualmente en Arch Linux, ya que esta distribución carga por defecto el módulo RDS necesario para explotar la vulnerabilidad.

PinTheft y el creciente problema de las escaladas de privilegios en Linux

La aparición de PinTheft se suma a una serie de vulnerabilidades recientes de escalada local de privilegios que han afectado al kernel de Linux durante los últimos meses. Casos como Dirty Frag, Fragnesia o Copy Fail ya habían demostrado que este tipo de fallos pueden convertirse rápidamente en amenazas reales cuando se publica código PoC accesible para la comunidad.

En el caso concreto de PinTheft, la explotación requiere varias condiciones específicas: que el módulo RDS esté cargado, que io_uring esté habilitado y que exista un binario SUID accesible en el sistema. Esto reduce notablemente la superficie de ataque frente a otras vulnerabilidades similares, aunque los expertos advierten que Arch Linux cumple por defecto con varios de estos requisitos.

Los investigadores recomiendan actualizar inmediatamente el kernel a una versión corregida. Para quienes no puedan aplicar el parche de forma inmediata, también se ha propuesto una mitigación temporal que consiste en desactivar y bloquear la carga de los módulos RDS mediante modprobe.

La publicación de exploits funcionales para vulnerabilidades Linux está aumentando la presión sobre administradores y equipos de seguridad, especialmente en entornos multiusuario, servidores compartidos o infraestructuras críticas donde una escalada local puede convertirse rápidamente en un compromiso total del sistema.

Leave A Comment

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.