CVE-2026-23189
Gravedad:
Pendiente de análisis
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
14/02/2026
Última modificación:
18/02/2026
Descripción
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br />
<br />
ceph: soluciona la desreferencia de puntero NULL en ceph_mds_auth_match()<br />
<br />
El cliente del kernel de CephFS tiene una regresión a partir de 6.18-rc1.<br />
Tenemos un problema en ceph_mds_auth_match() si fs_name == NULL:<br />
<br />
const char fs_name = mdsc-&gt;fsc-&gt;mount_options-&gt;mds_namespace;<br />
...<br />
if (auth-&gt;match.fs_name &amp;&amp; strcmp(auth-&gt;match.fs_name, fs_name)) {<br />
/ el nombre de sistema de archivos no coincide, intentar el siguiente */<br />
return 0;<br />
}<br />
<br />
Patrick Donnelly sugirió que: En resumen, definitivamente deberíamos empezar a decodificar &#39;fs_name&#39; del MDSMap y realizar controles de autorización estrictos contra él. Tenga en cuenta que &#39;-o mds_namespace=foo&#39; solo debe usarse para seleccionar el sistema de archivos a montar y nada más. Es posible que no se especifique ningún mds_namespace, pero el kernel montará el único sistema de archivos que existe, el cual puede tener el nombre &#39;foo&#39;.<br />
<br />
Este parche reelabora ceph_mdsmap_decode() y namespace_equals() con el objetivo de apoyar el concepto sugerido. Ahora la estructura ceph_mdsmap contiene el campo m_fs_name que recibe una copia del nombre de FS extraído por ceph_extract_encoded_string(). Para el caso de sistemas de archivos CephFS &#39;antiguos&#39;, se utiliza el nombre &#39;cephfs&#39;.<br />
<br />
[ idryomov: reemplazar el redundante %*pE con %s en ceph_mdsmap_decode(), eliminar una serie de llamadas a strlen() en ceph_namespace_match(), descartar cambios en el cuerpo de namespace_equals() para evitar tratar un mds_namespace vacío como igual, descartar cambios en ceph_mdsc_handle_fsmap() ya que namespace_equals() no es una sustitución equivalente allí ]



