Vulnerabilidad en Linux (CVE-2026-23397)
Gravedad:
Pendiente de análisis
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
26/03/2026
Última modificación:
18/04/2026
Descripción
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br />
<br />
nfnetlink_osf: validar longitudes de opciones individuales en huellas digitales<br />
<br />
nfnl_osf_add_callback() valida los límites de opt_num y la terminación NUL de cadena, pero no verifica los campos de longitud de opciones individuales. Una opción de longitud cero hace que nf_osf_match_one() entre en el bucle de coincidencia de opciones incluso cuando foptsize suma cero, lo que coincide con paquetes sin opciones TCP donde ctx-&gt;optp es NULL:<br />
<br />
Oops: fallo de protección general<br />
KASAN: desreferencia de puntero nulo en el rango [0x0000000000000000-0x0000000000000007]<br />
RIP: 0010:nf_osf_match_one (net/netfilter/nfnetlink_osf.c:98)<br />
Traza de llamada:<br />
nf_osf_match (net/netfilter/nfnetlink_osf.c:227)<br />
xt_osf_match_packet (net/netfilter/xt_osf.c:32)<br />
ipt_do_table (net/ipv4/netfilter/ip_tables.c:293)<br />
nf_hook_slow (net/netfilter/core.c:623)<br />
ip_local_deliver (net/ipv4/ip_input.c:262)<br />
ip_rcv (net/ipv4/ip_input.c:573)<br />
<br />
Además, una opción MSS (tipo=2) con longitud &lt; 4 causa lecturas fuera de límites cuando nf_osf_match_one() accede incondicionalmente a optp[2] y optp[3] para la extracción del valor MSS. Si bien la sección 3.2 de RFC 9293 especifica que la opción MSS es siempre exactamente de 4 bytes (Tipo=2, Longitud=4), la verificación usa &#39;&lt; 4&#39; en lugar de &#39;!= 4&#39; porque las longitudes mayores que 4 no causan problemas de seguridad de la memoria -- el búfer está garantizado para ser de al menos foptsize bytes por la verificación ctx-&gt;optsize == foptsize.<br />
<br />
Rechazar huellas digitales donde cualquier opción tenga longitud cero, o donde una opción MSS tenga longitud menor que 4, en el momento de la adición en lugar de confiar en estos valores en la ruta crítica de coincidencia de paquetes.
Impacto
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/224f4678812e1a7bc8341bcb666773a0aec5ea6f
- https://git.kernel.org/stable/c/3932620c04c2938c93c0890c225960d3d34ba355
- https://git.kernel.org/stable/c/3c11b5c2436a3a5b450612ab160e3a525b28cfb5
- https://git.kernel.org/stable/c/4c6aa008b913e808c4f4d3cde36cb1d9bb5967c6
- https://git.kernel.org/stable/c/aa0574182c46963c3cdb8cde46ec93aca21100d8
- https://git.kernel.org/stable/c/dbdfaae9609629a9569362e3b8f33d0a20fd783c
- https://git.kernel.org/stable/c/e9cf17b91e733fec725ebcc0b3098bc5ccd505e0
- https://git.kernel.org/stable/c/ec8bf0571b142f29dc0b68ae2ac3952f7a464b38



