Vulnerabilidad en Linux (CVE-2023-54293)
Gravedad:
Pendiente de análisis
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
30/12/2025
Última modificación:
15/04/2026
Descripción
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br />
<br />
bcache: corrección del daño en la lista btree_cache_wait<br />
<br />
Obtenemos un fallo del kernel sobre &#39;corrupción de list_add. next-&gt;prev debería ser prev (ffff9c801bc01210), pero era ffff9c77b688237c. (next=ffffae586d8afe68).&#39;<br />
<br />
crash&gt; struct list_head 0xffff9c801bc01210<br />
struct list_head {<br />
next = 0xffffae586d8afe68,<br />
prev = 0xffffae586d8afe68<br />
}<br />
crash&gt; struct list_head 0xffff9c77b688237c<br />
struct list_head {<br />
next = 0x0,<br />
prev = 0x0<br />
}<br />
crash&gt; struct list_head 0xffffae586d8afe68<br />
struct list_head struct: dirección virtual de kernel inválida: ffffae586d8afe68 tipo: &#39;gdb_readmem_callback&#39;<br />
No se puede acceder a la memoria en la dirección 0xffffae586d8afe68<br />
<br />
[230469.019492] Rastro de Llamada:<br />
[230469.032041] prepare_to_wait+0x8a/0xb0<br />
[230469.044363] ? bch_btree_keys_free+0x6c/0xc0 [escache]<br />
[230469.056533] mca_cannibalize_lock+0x72/0x90 [escache]<br />
[230469.068788] mca_alloc+0x2ae/0x450 [escache]<br />
[230469.080790] bch_btree_node_get+0x136/0x2d0 [escache]<br />
[230469.092681] bch_btree_check_thread+0x1e1/0x260 [escache]<br />
[230469.104382] ? finish_wait+0x80/0x80<br />
[230469.115884] ? bch_btree_check_recurse+0x1a0/0x1a0 [escache]<br />
[230469.127259] kthread+0x112/0x130<br />
[230469.138448] ? kthread_flush_work_fn+0x10/0x10<br />
[230469.149477] ret_from_fork+0x35/0x40<br />
<br />
bch_btree_check_thread() y bch_dirty_init_thread() pueden llamar a mca_cannibalize() para canibalizar otros nodos btree en caché. Solo un hilo puede hacerlo a la vez, por lo que la operación de otros hilos se añadirá a la lista btree_cache_wait.<br />
<br />
Debemos llamar a finish_wait() para eliminar la operación de btree_cache_wait antes de liberar su dirección de memoria. De lo contrario, la lista se dañará. También se debe llamar a bch_cannibalize_unlock() para liberar el btree_cache_alloc_lock y despertar a otros en espera.
Impacto
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/25ec4779d0fb3ed9cac1e4d9e0e4261b4a12f6ed
- https://git.kernel.org/stable/c/2882a4c4f0c90e99f37dbd8db369b9982fd613e7
- https://git.kernel.org/stable/c/bcb295778afda4f2feb0d3c0289a53fd43d5a3a6
- https://git.kernel.org/stable/c/cbdd5b3322f7bbe6454c97cac994757f1192c07b
- https://git.kernel.org/stable/c/f0854489fc07d2456f7cc71a63f4faf9c716ffbe



