Aviso de seguridad
Nivel de peligrosidad: Alto
Descripción
La vulnerabilidad se origina porque, tras la llamada a peak_usb_netif_rx_ni(skb), se accede de forma insegura al objeto skb ya liberado. En específico, la estructura can_frame cf, que comparte la misma memoria, es utilizada después de dicha llamada, lo que provoca el error de use-after-free. La solución implementada fue reorganizar el código para impedir el acceso a esa memoria una vez liberada.
Recursos afectados
-
Versiones del kernel de Linux desde la 4.0 hasta aquellas que no cuentan con la corrección del fallo.
-
Distribuciones de Linux que todavía no han incorporado el parche en sus actualizaciones del sistema.
Solución
-
Aplicar los parches disponibles en el repositorio estable del kernel de Linux que reorganizan el acceso skb para evitar el use-after-free.
-
Actualizar el kernel de la distribución a la versión fija provista por cada mantenedor de distribución (Ubuntu, Debian, Red Hat, etc.).
Recomendaciones
-
Verificar si tus sistemas corren kernels afectados por esta CVE; verifica versiones del kernel instaladas.
-
En entornos sensibles, limitar acceso local no necesario que pueda invocar la funcionalidad afectada (por ejemplo, dispositivos CAN-USB).
-
Monitorear logs del sistema para detectar comportamientos extraños que puedan estar relacionados con corrupción de memoria.
-
Mantener políticas de actualización regular de kernel y parches de seguridad en todas las máquinas.
Referencias