Vulnerabilidad en Linux (CVE-2026-23293)
Gravedad:
Pendiente de análisis
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
25/03/2026
Última modificación:
25/03/2026
Descripción
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br />
<br />
net: vxlan: corrige la desreferencia de puntero NULL de nd_tbl cuando IPv6 está deshabilitado<br />
<br />
Al arrancar con el parámetro &#39;ipv6.disable=1&#39;, nd_tbl nunca se inicializa porque inet6_init() sale antes de que se llame a ndisc_init(), que es la función que lo inicializa. Si se inyecta un paquete IPv6 en la interfaz, se llama a route_shortcircuit() y ocurre una desreferencia de puntero NULL en neigh_lookup().<br />
<br />
BUG: desreferencia de puntero NULL del kernel, dirección: 0000000000000380<br />
Oops: Oops: 0000 [#1] SMP NOPTI<br />
[...]<br />
RIP: 0010:neigh_lookup+0x20/0x270<br />
[...]<br />
Traza de Llamadas:<br />
<br />
vxlan_xmit+0x638/0x1ef0 [vxlan]<br />
dev_hard_start_xmit+0x9e/0x2e0<br />
__dev_queue_xmit+0xbee/0x14e0<br />
packet_sendmsg+0x116f/0x1930<br />
__sys_sendto+0x1f5/0x200<br />
__x64_sys_sendto+0x24/0x30<br />
do_syscall_64+0x12f/0x1590<br />
entry_SYSCALL_64_after_hwframe+0x76/0x7e<br />
<br />
Esto se corrige añadiendo una verificación temprana en route_shortcircuit() cuando el protocolo es ETH_P_IPV6. Tenga en cuenta que ipv6_mod_enabled() no se puede usar aquí porque VXLAN puede estar integrado incluso cuando IPv6 se compila como un módulo.
Impacto
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/168ff39e4758897d2eee4756977d036d52884c7e
- https://git.kernel.org/stable/c/5f93e6b4d12bd3a4517a6d447ea675f448f21434
- https://git.kernel.org/stable/c/abcd48ecdeb2e12eccb8339a35534c757782afcd
- https://git.kernel.org/stable/c/b5190fcd75a1f1785c766a8d1e44d3938e168f45
- https://git.kernel.org/stable/c/f0373e9317bc904e7bdb123d3106fe4f3cea2fb7
- https://git.kernel.org/stable/c/fbbd2118982c55fb9b0a753ae0cf7194e77149fb



