Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en Linux (CVE-2026-23255)

Gravedad:
Pendiente de análisis
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
18/03/2026
Última modificación:
02/04/2026

Descripción

En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> net: añadir protección RCU adecuada a /proc/net/ptype<br /> <br /> Yin Fengwei informó de un bloqueo RCU en ptype_seq_show() y proporcionó un parche.<br /> <br /> El problema real es que ptype_seq_next() y ptype_seq_show() violan las reglas RCU.<br /> <br /> ptype_seq_show() se ejecuta bajo rcu_read_lock(), y lee pt-&amp;gt;dev para obtener el nombre del dispositivo sin ninguna barrera.<br /> <br /> Al mismo tiempo, los escritores concurrentes pueden eliminar una estructura packet_type (que se libera correctamente después de un período de gracia RCU) y borrar pt-&amp;gt;dev sin un período de gracia RCU.<br /> <br /> Definir ptype_iter_state para llevar un puntero dev junto con seq_net_private:<br /> <br /> struct ptype_iter_state {<br /> struct seq_net_private p;<br /> struct net_device *dev; // añadido en este parche<br /> };<br /> <br /> Necesitamos registrar el puntero del dispositivo en ptype_get_idx() y ptype_seq_next() para que ptype_seq_show() esté a salvo de cambios concurrentes en pt-&amp;gt;dev.<br /> <br /> También necesitamos añadir protección RCU completa en ptype_seq_next().<br /> (Falta READ_ONCE() al leer los valores de list.next)<br /> <br /> Muchas gracias a Dong Chenchen por proporcionar una reproducción.

Impacto