PinTheft漏洞曝光:Linux内核本地提权风险

PinTheft漏洞曝光:Linux内核本地提权风险

漏洞概述

2026年5月19日,Linux内核中一个代号为“PinTheft”的本地权限提升(LPE)安全漏洞被公开披露。该漏洞已在主线Linux内核树中完成修复,同时随公开信息发布了一个概念验证(PoC)利用代码。目前该漏洞尚未分配CVE编号,其他发现团队可能对其使用了不同命名。

这是一个引用计数缺陷,攻击者可借此用恶意内容污染页面缓存(Page Cache),其机理与Copy Fail(CVE-2026-31431)或Dirty COW(CVE-2016-5195)相似。值得注意的是,只有当系统使用了RDS(Reliable Datagram Sockets,一种通常用于高性能计算的协议)时,Ubuntu安装才会受到影响。Ubuntu的默认配置禁用了该漏洞所影响模块的自动加载。

影响分析

该漏洞允许攻击者替换任意文件在内存中的内容。虽然磁盘上的原始数据不会改变,但若某个程序读取文件、修改后写回,则可能使篡改持久化。

公开的PoC利用代码能以极高可靠性重写一个设置了SUID的可执行文件,将其替换为一个极简程序,从而使无权限的本地用户获得root权限。

在容器化环境中,漏洞的影响尚不明朗。攻击者可能无法利用它直接逃逸容器,但仍有可能破坏其他容器或宿主机上的数据。若共享文件系统的原始存储,攻击者还可选择特定目标进行攻击。

Canonical评估该漏洞的CVSS 3.1评分为7.8(高风险),但在Ubuntu中优先级被定为“中等”,因为在默认配置下系统是安全的——远程用户无法直接利用,且需满足特定条件才能提权。Ubuntu通过/etc/modprobe.d/blacklist-rare-network.conf配置文件禁用了包括受影响的RDS在内的罕见网络协议。

受影响版本

所有Ubuntu版本的默认配置均不受影响:要么是相关内核不存在该问题,要么是已通过默认配置缓解。

  • Ubuntu 16.04 LTS及更早版本:内核中不包含该漏洞代码。
  • Ubuntu 20.04 LTS(Focal Fossa)及更高版本:内核包含漏洞代码,但默认配置已缓解。
  • Ubuntu 18.04 LTS(Bionic Beaver):仅HWE内核版本(5.4)包含漏洞代码,且默认配置下已缓解。

修复将通过Linux内核镜像包分发。在安全更新发布前,Ubuntu默认配置已禁用受影响模块的自动加载,因此不会受影响。但若用户因需要使用RDS而手动加载了rds模块,则存在被攻击的风险。

版本 软件包名称 修复状态
Trusty Tahr (14.04 LTS) linux 不受影响
Xenial Xerus (16.04 LTS) linux 不受影响
Bionic Beaver (18.04 LTS) linux Linux 4.15 – 不受影响;Linux 5.4 (HWE) – 默认配置下已缓解
Focal Fossa (20.04 LTS) linux 默认配置下已缓解
Jammy Jellyfish (22.04 LTS) linux 默认配置下已缓解
Noble Numbat (24.04 LTS) linux 默认配置下已缓解
Questing Quokka (25.10) linux 默认配置下已缓解
Resolute Raccoon (26.04 LTS) linux 默认配置下已缓解

检查是否受影响

执行以下命令确认rds模块当前是否已加载:

lsmod | grep -qE '^rds ' && echo "模块已加载(存在风险)" || echo "模块未加载"

确保模块的自动加载已被禁用:

grep -rqE '^alias net-pf-21 off' /etc/modprobe.d/ && echo "已禁用自动加载(安全)" || echo "可能自动加载(存在风险)"

检查模块是否被设置为开机加载:

grep -rqE '^rds' /etc/modules-load.d/ /usr/lib/modules-load.d/ && echo "开机时加载模块(存在风险)" || echo "开机时不加载模块(安全)"

手动缓解措施

默认配置下的Ubuntu系统无需手动干预。如果您之前启用了RDS,可以通过以下命令禁止其自动加载:

rmmod rds
echo "alias net-pf-21 off" | sudo tee /etc/modprobe.d/blacklist-rds.conf

取消缓解

待内核安全更新安装后,如果您必须运行RDS应用程序,可移除该缓解配置:

sudo rm /etc/modprobe.d/blacklist-rds.conf

建议除非必要,否则不要取消此缓解措施。


关注微信号:智享开源 ,及时了解更新信息。

原文链接:https://ubuntu.com//blog/pintheft-linux-kernel-vulnerability-mitigation

投稿作者 作者网站

评论列表

发表评论

你必须 登录 才能发表评论.

为您推荐


请支持IMCN发展!

谁在捐赠

微信捐赠 支付宝捐赠
微信捐赠 支付宝捐赠
ta的个人站点

发表文章4270篇

关注我的头条 不要放弃,百折不挠,坚强、自信。


扫码关注公众号:智享开源

最新科技信息


[blog_mailer_subscribe]

归档

近期评论

💬 和我聊聊