Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en kernel de Linux (CVE-2023-52924)

Gravedad:
Pendiente de análisis
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
05/02/2025
Última modificación:
05/02/2025

Descripción

En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfilter: nf_tables: no omitir elementos expirados durante el recorrido hay una asimetría entre la fase de confirmación/aborto y la de preparación si se cumplen las siguientes condiciones: 1. el conjunto es un mapa de veredicto ("1.2.3.4: saltar foo") 2. los tiempos de espera están habilitados en este caso, la siguiente secuencia es problemática: 1. el elemento E en el conjunto S se refiere a la cadena C 2. el espacio de usuario solicita la eliminación del conjunto S 3. el kernel realiza un recorrido de conjuntos para decrementar el recuento de cadena->uso para todos los elementos de la fase de preparación 4. el kernel realiza otro recorrido de conjuntos para eliminar elementos de la fase de confirmación (u otro recorrido para hacer un incremento de cadena->uso para todos los elementos de la fase de aborto) Si E ya expiró en 1), se ignorará durante el recorrido de lista, por lo que su recuento de uso no se habrá modificado. Luego, cuando se elimina el conjunto, la devolución de llamada ->destroy eliminará el elemento a través de nf_tables_set_elem_destroy(), pero esta función solo es segura para los elementos que se han desactivado antes de la fase de preparación: la falta de una desactivación anterior elimina el elemento pero filtra el recuento de uso de la cadena, lo que da como resultado un splat WARN cuando la cadena se elimina más tarde, además de una fuga de la estructura nft_chain. Actualice pipapo_get() para no omitir los elementos vencidos, de lo contrario, el comando flush informa errores ENOENT falsos.

Impacto