Redazione RHC : 11 julio 2025 09:56
Se ha descubierto una vulnerabilidad crítica de doble liberación en el módulo pipapo set
del subsistema NFT del kernel de Linux. Un atacante sin privilegios puede explotar esta vulnerabilidad enviando un mensaje netlink
especialmente diseñado, lo que desencadena un fallo de doble liberación con alta estabilidad. Un atacante puede usar técnicas de explotación del kernel para lograr una escalada local de privilegios.
La vulnerabilidad reside en la función nft_add_set_elem, ubicada en net/netfilter/nf_tables_api.c, donde una variable de pila no inicializada, struct nft_set_elem elem, se convierte en la fuente de la falla de seguridad. Los analistas de SSD informaron que el problema ocurre cuando la opción de configuración CONFIG_INIT_STACK_ALL_ZERO está deshabilitada, lo que deja datos sin inicializar en la pila que contaminan la clave del elemento durante el procesamiento.
La ruta de código vulnerable procesa los datos NFTA_SET_ELEM_KEY proporcionados por el usuario, pero inicializa la memoria solo con la longitud de la clave (klen), dejando el contenido restante del búfer con datos de pila sin inicializar. Esta memoria no inicializada suele contener punteros de llamadas anteriores a funciones del núcleo, que activan la condición de doble liberación cuando el conjunto pipapo intenta eliminar elementos.
El proceso de explotación implica una sofisticada técnica de explotación del montón que permite eludir KASLR y establecer una primitiva de escritura arbitraria. La vulnerabilidad afecta a las versiones del kernel de Linux 5.6-rc1 a 6.13-rc3 y requiere configuraciones específicas del kernel, entre ellas:
Esta vulnerabilidad presenta riesgos de seguridad significativos, ya que proporciona una primitiva fiable de doble liberación que puede explotarse para la escalada de privilegios locales. El ataque logra una alta estabilidad mediante técnicas de fuerza bruta que identifican las longitudes de clave óptimas para activar el error en configuraciones específicas del kernel.
Entre las estrategias de mitigación eficaces se incluye la activación de la opción de compilación del kernel CONFIG_INIT_STACK_ALL_ZERO, que inicializa las variables locales a cero y evita la contaminación de datos no inicializados. Además, la aplicación del parche disponible del equipo de desarrollo de Netfilter soluciona la causa raíz inicializando correctamente la estructura elem.
Mientras que el auge de los robots en China, el mayor mercado y productor mundial de robots, atrae la atención de la industria global de las tecnologías de la información (TI), la apari...
Martes de parches de agosto: Microsoft publica actualizaciones de seguridad que corrigen 107 vulnerabilidades en los productos de su ecosistema. La actualización incluye correcciones para 90 vuln...
Como parte de las actualizaciones de seguridad del martes de parches de agosto de 2025, se ha corregido una vulnerabilidad crítica de ejecución remota de código (RCE) en el software de ...
29 000 servidores Exchange son vulnerables a la vulnerabilidad CVE-2025-53786, que permite a los atacantes acceder a entornos de nube de Microsoft, lo que podría comprometer por completo el ...
«El sistema de defensa militar Skynet entrará en funcionamiento el 4 de agosto de 1997. Comenzará a autoeducarse, aprendiendo a un ritmo exponencial, y adquirirá consciencia de s&#...