Redazione RHC : 11 julio 2025 09:56
Se ha descubierto una vulnerabilidad crítica de doble liberación en el módulo pipapo set
del subsistema NFT del kernel de Linux. Un atacante sin privilegios puede explotar esta vulnerabilidad enviando un mensaje netlink
especialmente diseñado, lo que desencadena un fallo de doble liberación con alta estabilidad. Un atacante puede usar técnicas de explotación del kernel para lograr una escalada local de privilegios.
La vulnerabilidad reside en la función nft_add_set_elem, ubicada en net/netfilter/nf_tables_api.c, donde una variable de pila no inicializada, struct nft_set_elem elem, se convierte en la fuente de la falla de seguridad. Los analistas de SSD informaron que el problema ocurre cuando la opción de configuración CONFIG_INIT_STACK_ALL_ZERO está deshabilitada, lo que deja datos sin inicializar en la pila que contaminan la clave del elemento durante el procesamiento.
La ruta de código vulnerable procesa los datos NFTA_SET_ELEM_KEY proporcionados por el usuario, pero inicializa la memoria solo con la longitud de la clave (klen), dejando el contenido restante del búfer con datos de pila sin inicializar. Esta memoria no inicializada suele contener punteros de llamadas anteriores a funciones del núcleo, que activan la condición de doble liberación cuando el conjunto pipapo intenta eliminar elementos.
El proceso de explotación implica una sofisticada técnica de explotación del montón que permite eludir KASLR y establecer una primitiva de escritura arbitraria. La vulnerabilidad afecta a las versiones del kernel de Linux 5.6-rc1 a 6.13-rc3 y requiere configuraciones específicas del kernel, entre ellas:
Esta vulnerabilidad presenta riesgos de seguridad significativos, ya que proporciona una primitiva fiable de doble liberación que puede explotarse para la escalada de privilegios locales. El ataque logra una alta estabilidad mediante técnicas de fuerza bruta que identifican las longitudes de clave óptimas para activar el error en configuraciones específicas del kernel.
Entre las estrategias de mitigación eficaces se incluye la activación de la opción de compilación del kernel CONFIG_INIT_STACK_ALL_ZERO, que inicializa las variables locales a cero y evita la contaminación de datos no inicializados. Además, la aplicación del parche disponible del equipo de desarrollo de Netfilter soluciona la causa raíz inicializando correctamente la estructura elem.
Una publicación en un foro en línea del 26 de julio de 2025 nos llamó la atención: un usuario llamado «Bucad» anunciaba la venta de un exploit de día cero para RCE d...
Un nuevo estudio de Microsoft ofrece una perspectiva sorprendente (y perturbadora) sobre cómo la IA generativa está transformando la fuerza laboral global. Contrariamente a la creencia popul...
La Iniciativa de Día Cero (ZDI) de Trend Micro ha anunciado una recompensa digna de un corredor de día cero. Se ofrece una recompensa sin precedentes de 1.000.000 de dólares a quien des...
«Necesito un sistema para gestionar los eventos de mi iglesia: voluntarios, registro, planificación de eventos comunitarios.». Dos semanas después de escribir esta propuesta, John ...
El estado estadounidense de Wyoming, con una población de poco menos de 600.000 habitantes, podría contar con un centro de datos que consuma más electricidad que toda la población ...
Para más información: [email protected]