
2026年5月19日,Linux内核中一个代号为“PinTheft”的本地权限提升(LPE)安全漏洞被公开披露。该漏洞已在主线Linux内核树中完成修复,同时随公开信息发布了一个概念验证(PoC)利用代码。目前该漏洞尚未分配CVE编号,其他发现团队可能对其使用了不同命名。
这是一个引用计数缺陷,攻击者可借此用恶意内容污染页面缓存(Page Cache),其机理与Copy Fail(CVE-2026-31431)或Dirty COW(CVE-2016-5195)相似。值得注意的是,只有当系统使用了RDS(Reliable Datagram Sockets,一种通常用于高性能计算的协议)时,Ubuntu安装才会受到影响。Ubuntu的默认配置禁用了该漏洞所影响模块的自动加载。
该漏洞允许攻击者替换任意文件在内存中的内容。虽然磁盘上的原始数据不会改变,但若某个程序读取文件、修改后写回,则可能使篡改持久化。
公开的PoC利用代码能以极高可靠性重写一个设置了SUID的可执行文件,将其替换为一个极简程序,从而使无权限的本地用户获得root权限。
在容器化环境中,漏洞的影响尚不明朗。攻击者可能无法利用它直接逃逸容器,但仍有可能破坏其他容器或宿主机上的数据。若共享文件系统的原始存储,攻击者还可选择特定目标进行攻击。
Canonical评估该漏洞的CVSS 3.1评分为7.8(高风险),但在Ubuntu中优先级被定为“中等”,因为在默认配置下系统是安全的——远程用户无法直接利用,且需满足特定条件才能提权。Ubuntu通过/etc/modprobe.d/blacklist-rare-network.conf配置文件禁用了包括受影响的RDS在内的罕见网络协议。
所有Ubuntu版本的默认配置均不受影响:要么是相关内核不存在该问题,要么是已通过默认配置缓解。
修复将通过Linux内核镜像包分发。在安全更新发布前,Ubuntu默认配置已禁用受影响模块的自动加载,因此不会受影响。但若用户因需要使用RDS而手动加载了rds模块,则存在被攻击的风险。
| 版本 | 软件包名称 | 修复状态 |
|---|---|---|
| Trusty Tahr (14.04 LTS) | linux | 不受影响 |
| Xenial Xerus (16.04 LTS) | linux | 不受影响 |
| Bionic Beaver (18.04 LTS) | linux | Linux 4.15 – 不受影响;Linux 5.4 (HWE) – 默认配置下已缓解 |
| Focal Fossa (20.04 LTS) | linux | 默认配置下已缓解 |
| Jammy Jellyfish (22.04 LTS) | linux | 默认配置下已缓解 |
| Noble Numbat (24.04 LTS) | linux | 默认配置下已缓解 |
| Questing Quokka (25.10) | linux | 默认配置下已缓解 |
| Resolute Raccoon (26.04 LTS) | linux | 默认配置下已缓解 |
执行以下命令确认rds模块当前是否已加载:
lsmod | grep -qE '^rds ' && echo "模块已加载(存在风险)" || echo "模块未加载"
确保模块的自动加载已被禁用:
grep -rqE '^alias net-pf-21 off' /etc/modprobe.d/ && echo "已禁用自动加载(安全)" || echo "可能自动加载(存在风险)"
检查模块是否被设置为开机加载:
grep -rqE '^rds' /etc/modules-load.d/ /usr/lib/modules-load.d/ && echo "开机时加载模块(存在风险)" || echo "开机时不加载模块(安全)"
默认配置下的Ubuntu系统无需手动干预。如果您之前启用了RDS,可以通过以下命令禁止其自动加载:
rmmod rds
echo "alias net-pf-21 off" | sudo tee /etc/modprobe.d/blacklist-rds.conf
待内核安全更新安装后,如果您必须运行RDS应用程序,可移除该缓解配置:
sudo rm /etc/modprobe.d/blacklist-rds.conf
建议除非必要,否则不要取消此缓解措施。
关注微信号:智享开源 ,及时了解更新信息。
原文链接:https://ubuntu.com//blog/pintheft-linux-kernel-vulnerability-mitigation
| 投稿作者 | 作者网站 |
|---|---|
你必须 登录 才能发表评论.
| 微信捐赠 | 支付宝捐赠 |
|---|---|
![]() |
![]() |
扫码关注公众号:智享开源

[blog_mailer_subscribe]
还没有任何评论,你来说两句吧!