Exploit released for new PinTheft Arch Linux root escalation flaw
Mis à jour :
Vulnérabilité d’escalade de privilèges “PinTheft” sur Arch Linux
Une nouvelle faille de sécurité critique, baptisée PinTheft, permet à un attaquant local d’obtenir les privilèges root sur les systèmes Linux. Cette vulnérabilité, découverte par l’équipe V12, affecte le module noyau RDS (Reliable Datagram Sockets).
Points clés :
- Mécanisme : Il s’agit d’une vulnérabilité de type “double-free” dans le chemin d’envoi zerocopy du module RDS. Une erreur lors de l’épinglage des pages mémoire utilisateur entraîne une corruption permettant d’écraser le cache des pages via les tampons fixes d’io_uring.
- Impact : Un attaquant local peut détourner des pointeurs de pages pour obtenir un accès root complet.
- Vulnérabilité : CVE en attente d’attribution (faille corrigée par un patch récent du noyau).
- Conditions d’exploitation : L’attaque nécessite que le module RDS soit chargé (activé par défaut sur Arch Linux), que l’API io_uring soit activée, la présence d’un binaire SUID-root lisible, et une architecture x86_64.
Recommandations :
- Mise à jour : Installer immédiatement les dernières mises à jour du noyau Linux fournies par votre distribution.
- Atténuation temporaire : Si le patch ne peut être appliqué immédiatement, désactivez le chargement des modules RDS avec les commandes suivantes :
rmmod rds_tcp rds printf 'install rds /bin/false install rds_tcp /bin/false ' > /etc/modprobe.d/pintheft.conf
