Pesquisadores identificaram uma vulnerabilidade grave no subsistema netfilter do kernel Linux, afetando o módulo pipapo set. A falha, presente nas versões 5.6-rc1 a 6.13-rc3, permite que usuários locais sem privilégios consigam escalonar seus acessos, explorando uma condição de “dupla liberação” que pode causar corrupção de memória no kernel por meio de mensagens netlink especialmente manipuladas. O problema está na função nft_add_set_elem, onde uma variável de pilha não inicializada deixa resíduos de memória.
Quando a configuração CONFIG_INIT_STACK_ALL_ZERO está desativada, esses resíduos podem conter ponteiros de chamadas anteriores do kernel, resultando em comportamento imprevisível. A vulnerabilidade ocorre quando um invasor remove elementos de um conjunto pipapo e, em seguida, exclui o conjunto inteiro, acionando duas liberações de memória na mesma região. Esse processo permite técnicas avançadas como o desvio de KASLR e escrita arbitrária no espaço do kernel, tornando o ataque altamente eficaz em ambientes configurados com CONFIG_NETFILTER, CONFIG_NF_TABLES e CONFIG_USER_NS habilitados.
Para mitigar o risco, especialistas recomendam habilitar a opção CONFIG_INIT_STACK_ALL_ZERO, que inicializa variáveis locais com zeros, prevenindo o uso de dados residuais. Além disso, já está disponível um patch da equipe do netfilter que corrige o problema ao inicializar corretamente as estruturas vulneráveis. O caso destaca mais uma vez os riscos de falhas no gerenciamento de memória do kernel e reforça a importância de medidas preventivas para garantir a segurança dos sistemas Linux.



