Redazione RHC : 11 julio 2025 09:56
Se ha descubierto una vulnerabilidad crítica de doble liberación en el módulo pipapo set
del subsistema NFT del kernel de Linux. Un atacante sin privilegios puede explotar esta vulnerabilidad enviando un mensaje netlink
especialmente diseñado, lo que desencadena un fallo de doble liberación con alta estabilidad. Un atacante puede usar técnicas de explotación del kernel para lograr una escalada local de privilegios.
La vulnerabilidad reside en la función nft_add_set_elem, ubicada en net/netfilter/nf_tables_api.c, donde una variable de pila no inicializada, struct nft_set_elem elem, se convierte en la fuente de la falla de seguridad. Los analistas de SSD informaron que el problema ocurre cuando la opción de configuración CONFIG_INIT_STACK_ALL_ZERO está deshabilitada, lo que deja datos sin inicializar en la pila que contaminan la clave del elemento durante el procesamiento.
La ruta de código vulnerable procesa los datos NFTA_SET_ELEM_KEY proporcionados por el usuario, pero inicializa la memoria solo con la longitud de la clave (klen), dejando el contenido restante del búfer con datos de pila sin inicializar. Esta memoria no inicializada suele contener punteros de llamadas anteriores a funciones del núcleo, que activan la condición de doble liberación cuando el conjunto pipapo intenta eliminar elementos.
El proceso de explotación implica una sofisticada técnica de explotación del montón que permite eludir KASLR y establecer una primitiva de escritura arbitraria. La vulnerabilidad afecta a las versiones del kernel de Linux 5.6-rc1 a 6.13-rc3 y requiere configuraciones específicas del kernel, entre ellas:
Esta vulnerabilidad presenta riesgos de seguridad significativos, ya que proporciona una primitiva fiable de doble liberación que puede explotarse para la escalada de privilegios locales. El ataque logra una alta estabilidad mediante técnicas de fuerza bruta que identifican las longitudes de clave óptimas para activar el error en configuraciones específicas del kernel.
Entre las estrategias de mitigación eficaces se incluye la activación de la opción de compilación del kernel CONFIG_INIT_STACK_ALL_ZERO, que inicializa las variables locales a cero y evita la contaminación de datos no inicializados. Además, la aplicación del parche disponible del equipo de desarrollo de Netfilter soluciona la causa raíz inicializando correctamente la estructura elem.
Recientemente, el popular foro clandestino exploit.in, actualmente cerrado y accesible solo por invitación, ha estado ofreciendo exploits para una vulnerabilidad de día cero que afecta a los...
Muchas personas desean comprender con precisión el fenómeno del ransomware, su significado, los métodos de violación y los delitos que lo rodean, y les cuesta encontrar informaci&#...
Autore: 5ar0m4n Data Pubblicazione: 7/11/2021 Abbiamo spesso affrontato l’argomento dei cavi sottomarini su RHC dove abbiamo parlato del primo cavo sottomarino della storia e dell’ultimo p...
Las autoridades españolas investigan a un hacker que filtró información sensible sobre funcionarios públicos y figuras políticas. Los datos publicados incluyen el supuesto n&#...
La primera edición de la Olimpiada Internacional de Ciberseguridad finalizó en Singapur con un excelente resultado para Italia. Cuatro estudiantes italianos subieron al podio, ganando medall...
Para más información: [email protected]