Vulnerabilidad en Linux (CVE-2026-23255)
Gravedad:
Pendiente de análisis
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
18/03/2026
Última modificación:
02/04/2026
Descripción
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br />
<br />
net: añadir protección RCU adecuada a /proc/net/ptype<br />
<br />
Yin Fengwei informó de un bloqueo RCU en ptype_seq_show() y proporcionó un parche.<br />
<br />
El problema real es que ptype_seq_next() y ptype_seq_show() violan las reglas RCU.<br />
<br />
ptype_seq_show() se ejecuta bajo rcu_read_lock(), y lee pt-&gt;dev para obtener el nombre del dispositivo sin ninguna barrera.<br />
<br />
Al mismo tiempo, los escritores concurrentes pueden eliminar una estructura packet_type (que se libera correctamente después de un período de gracia RCU) y borrar pt-&gt;dev sin un período de gracia RCU.<br />
<br />
Definir ptype_iter_state para llevar un puntero dev junto con seq_net_private:<br />
<br />
struct ptype_iter_state {<br />
struct seq_net_private p;<br />
struct net_device *dev; // añadido en este parche<br />
};<br />
<br />
Necesitamos registrar el puntero del dispositivo en ptype_get_idx() y ptype_seq_next() para que ptype_seq_show() esté a salvo de cambios concurrentes en pt-&gt;dev.<br />
<br />
También necesitamos añadir protección RCU completa en ptype_seq_next().<br />
(Falta READ_ONCE() al leer los valores de list.next)<br />
<br />
Muchas gracias a Dong Chenchen por proporcionar una reproducción.



