PinTheft, Linux-Lücke

PinTheft: Neue Linux-Lücke ermöglicht Root-Zugriff

20.05.2026 - 23:45:05 | boerse-global.de

Die Schwachstelle PinTheft im Linux-Kernel erlaubt lokalen Angreifern vollen Systemzugriff. Ein Patch ist verfügbar.

PinTheft: Neue Linux-Lücke ermöglicht Root-Zugriff - Foto: über boerse-global.de
PinTheft: Neue Linux-Lücke ermöglicht Root-Zugriff - Foto: über boerse-global.de

Die als PinTheft bezeichnete Schwachstelle erlaubt es lokalen Angreifern, durch eine raffinierte Kombination von Netzwerkprotokollen und modernen E/A-Schnittstellen vollständige Root-Rechte zu erlangen. Ein öffentlicher Proof-of-Concept-Exploit wurde bereits veröffentlicht.

Anzeige

Warum 85% der Top-Supercomputer auf Linux setzen (und was das für Sie bedeutet): Entdecken Sie im kostenlosen Startpaket, wie Sie die Vorteile von Ubuntu sofort testen. Kostenloses Linux-Startpaket mit Ubuntu-Vollversion sichern

Der Angriff nutzt einen sogenannten Double-Free-Speicherfehler im Reliable Datagram Sockets (RDS)-Protokoll. In Kombination mit der asynchronen E/A-Schnittstelle io_uring können Angreifer Sicherheitsbarrieren umgehen und kritische Systemspeicherbereiche überschreiben. Der Linux-Kernel-Entwickler Aaron Esau vom Sicherheitsteam V12 entdeckte die Lücke und warnte vor der zunehmenden Raffinesse solcher Exploit-Techniken.

So funktioniert der Angriff

Die Schwachstelle liegt in der Fehlerbehandlung des RDS-Protokolls. Normalerweise „pinnt“ der Kernel Speicherseiten, wenn Daten übertragen werden. Tritt dabei ein Seitenfehler auf, sollen die bereits gepinnten Seiten wieder freigegeben werden. PinTheft nutzt jedoch einen Logikfehler: Die Bereinigungsroutine gibt dieselben Seiten ein zweites Mal frei, was zu einer Diskrepanz in der Referenzzählung führt.

Der Exploit registriert eine Speicherseite als festen Puffer bei io_uring und weist ihr 1024 Referenzen zu. Durch gezielt fehlschlagende RDS-Sendungen werden diese Referenzen abgebaut, bis das System die Seite für frei hält – obwohl io_uring noch einen Zeiger darauf besitzt. Dieser „gestohlene“ Zeiger überschreibt dann den Page-Cache kritischer Systemprogramme.

Besonders betroffen sind SUID-Root-Binärdateien wie /usr/bin/su, /usr/bin/mount und /usr/bin/passwd. Der Angriff schleust Schadcode direkt in den Cache dieser Programme. Führt ein Nutzer sie aus, wird der manipulierte Code ausgeführt – der Angreifer erhält sofort eine Root-Shell.

Welche Systeme sind betroffen?

Die tatsächliche Gefahr hängt stark von der Distribution ab. Während die meisten Enterprise-Distributionen das RDS-Modul nicht standardmäßig aktivieren, ist Arch Linux eine Ausnahme und damit das Hauptziel des aktuellen Exploits. Auf x86_64-Systemen mit aktiviertem io_uring ist die architekturunabhängige Technik besonders wirkungsvoll.

Ein Sicherheitspatch wurde bereits in den Linux-Kernel eingepflegt. Administratoren sollten umgehend aktualisieren. Wer nicht sofort neu starten kann, sollte die Module rds und rds_tcp mit dem Befehl rmmod entfernen. Experten warnen jedoch, dass Systeme mit aktiviertem automatischen Modulladen weiterhin gefährdet sein können, solange die Module auf der Festplatte existieren.

Anzeige

Genervt von Windows-Fehlermeldungen und Zwangs-Updates? Das kostenlose Linux-Startpaket zeigt Schritt für Schritt, wie Sie Ubuntu parallel zu Windows installieren – ohne Risiko und ohne Datenverlust. Jetzt Linux-Startpaket gratis anfordern

Trend zu komplexeren Kernel-Exploits

PinTheft reiht sich in eine wachsende Liste von Page-Cache-Überschreibungs-Lücken ein, darunter DirtyDecrypt, DirtyCBC und Fragnesia. Diese Exploits nutzen seit Jahren existierende Speicherverwaltungsmechanismen, die erst durch moderne APIs wie io_uring angreifbar werden.

Die Flut solcher Meldungen belastet die Kernel-Entwickler zunehmend. Erst Anfang der Woche äußerte sich Linus Torvalds frustriert über die wachsende Zahl von Bug-Reports, von denen viele durch automatisierte KI-Tools generiert werden. Viele dieser Meldungen seien redundant oder beträfen bereits behobene Probleme.

Ausblick: Architektonische Änderungen gefordert

Die Sicherheitsgemeinschaft diskutiert derzeit mehrere architektonische Änderungen, um diese Klasse von Schwachstellen grundlegend zu entschärfen. Kernel-Entwickler Sasha Levin schlug einen Notfall-Killswitch vor, der es Administratoren erlauben würde, bestimmte anfällige Kernel-Funktionen vorübergehend zu deaktivieren – ohne Neustart oder Modulentfernung.

Langfristig bleibt jedoch die gründliche Überprüfung der Kernel-Subsysteme die einzige nachhaltige Lösung. Solange Forscher immer raffiniertere Methoden entwickeln, um Speicherreferenzen zu „stehen“ und Page-Caches zu manipulieren, wird die Sicherheit des Linux-Ökosystems zunehmend von der Geschwindigkeit abhängen, mit der Maintainer komplexe Sicherheitsberichte verarbeiten und bestätigen können.

So schätzen die Börsenprofis Aktien ein!

<b>So schätzen die Börsenprofis Aktien ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlässliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
Für. Immer. Kostenlos.
de | wissenschaft | 69385518 |