Vulnerabilidad en Linux (CVE-2023-54243)
Gravedad:
Pendiente de análisis
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
30/12/2025
Última modificación:
15/04/2026
Descripción
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br />
<br />
netfilter: ebtables: corregir uso después de liberación de blob de tabla<br />
<br />
No se nos permite devolver un error en este punto.<br />
Al mirar el código parece que ret siempre es 0 en este<br />
punto, pero no lo es.<br />
<br />
t = find_table_lock(net, repl-&gt;name, &amp;ret, &amp;ebt_mutex);<br />
<br />
... esto puede devolver una tabla válida, con ret != 0.<br />
<br />
Este error causa la actualización de table-&gt;private con el nuevo<br />
blob, pero luego libera el blob inmediatamente en el llamador.<br />
<br />
Informe de Syzbot:<br />
<br />
ERROR: KASAN: vmalloc-fuera-de-límites en __ebt_unregister_table+0xc00/0xcd0 net/bridge/netfilter/ebtables.c:1168<br />
Lectura de tamaño 4 en la dirección ffffc90005425000 por la tarea kworker/u4:4/74<br />
Cola de trabajo: netns cleanup_net<br />
Traza de llamada:<br />
kasan_report+0xbf/0x1f0 mm/kasan/report.c:517<br />
__ebt_unregister_table+0xc00/0xcd0 net/bridge/netfilter/ebtables.c:1168<br />
ebt_unregister_table+0x35/0x40 net/bridge/netfilter/ebtables.c:1372<br />
ops_exit_list+0xb0/0x170 net/core/net_namespace.c:169<br />
cleanup_net+0x4ee/0xb10 net/core/net_namespace.c:613<br />
...<br />
<br />
ip(6)tables parece estar bien (ret debería ser 0 en este punto) pero hacer<br />
esto más obvio.
Impacto
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/3dd6ac973351308d4117eda32298a9f1d68764fd
- https://git.kernel.org/stable/c/9060abce3305ab2354c892c09d5689df51486df5
- https://git.kernel.org/stable/c/cda0e0243bd3c04008fcd37a46b0269fb3c49249
- https://git.kernel.org/stable/c/dbb3cbbf03b3c52cb390fabec357f1e4638004f5
- https://git.kernel.org/stable/c/e58a171d35e32e6e8c37cfe0e8a94406732a331f



