Vulnerabilidad en Linux (CVE-2023-54303)
Gravedad:
Pendiente de análisis
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
30/12/2025
Última modificación:
15/04/2026
Descripción
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br />
<br />
bpf: Deshabilitar la preferencia en bpf_perf_event_output<br />
<br />
La protección de anidamiento en bpf_perf_event_output se basa en la preferencia deshabilitada, lo cual está garantizado para kprobes y tracepoints.<br />
<br />
Sin embargo, bpf_perf_event_output también puede ser llamado desde el contexto de uprobes a través de la función bpf_prog_run_array_sleepable que deshabilita la migración, pero mantiene la preferencia habilitada.<br />
<br />
Esto puede causar que una tarea sea preferida por otra dentro de la protección de anidamiento y eventualmente llevar a que dos tareas usen el mismo búfer perf_sample_data y causen fallos como:<br />
<br />
el kernel intentó ejecutar una página protegida por NX - ¿intento de exploit? (uid: 0)<br />
BUG: no se puede manejar el fallo de página para la dirección: ffffffff82be3eea<br />
...<br />
Rastro de Llamada:<br />
? __die+0x1f/0x70<br />
? page_fault_oops+0x176/0x4d0<br />
? exc_page_fault+0x132/0x230<br />
? asm_exc_page_fault+0x22/0x30<br />
? perf_output_sample+0x12b/0x910<br />
? perf_event_output+0xd0/0x1d0<br />
? bpf_perf_event_output+0x162/0x1d0<br />
? bpf_prog_c6271286d9a4c938_krava1+0x76/0x87<br />
? __uprobe_perf_func+0x12b/0x540<br />
? uprobe_dispatcher+0x2c4/0x430<br />
? uprobe_notify_resume+0x2da/0xce0<br />
? atomic_notifier_call_chain+0x7b/0x110<br />
? exit_to_user_mode_prepare+0x13e/0x290<br />
? irqentry_exit_to_user_mode+0x5/0x30<br />
? asm_exc_int3+0x35/0x40<br />
<br />
Esto se soluciona deshabilitando la preferencia en bpf_perf_event_output.



