Vulnerabilidades de Rust en el kernel de Linux: desglose técnico de la condición de carrera en el driver Binder

Tras el informe inicial de la primera vulnerabilidad en el código Rust del kernel de Linux, un análisis más profundo de CVE-2025-68260 en el módulo Binder basado en Rust revela una condición de carrera en el manejo de listas de datos que provoca corrupción de memoria y caídas del sistema. Los parches detallados están disponibles en el kernel 6.18.1 y 6.19-rc1.

Identificada en la implementación en Rust del mecanismo de comunicación interprocesos (IPC) Binder —reescrito recientemente para Android en drivers/android/binder/node.rs—, esta falla (CVE-2025-68260) se centra en una condición de carrera en la función Node::release.

El problema surge cuando se adquiere un bloqueo para acceder a una lista enlazada compartida, se mueven los elementos a una pila local temporal, pero se libera el bloqueo demasiado pronto, antes de procesar e iterar completamente los elementos. Esta ventana permite el acceso concurrente de hilos del kernel a los punteros prev/next, lo que lleva a corrupción de memoria, pánicos del kernel, reinicios inesperados, interrupciones de servicio y errores como kernel oops en los registros.

Introducida en el kernel 6.18 mediante un commit de actualización de Binder que pasó por alto la sincronización, aumenta los riesgos para sistemas Android y servidores dependientes de Binder.

Los mantenedores del kernel la parchearon rápidamente en 6.18.1 y 6.19-rc1. Actualice al kernel estable más reciente para una protección completa; los parches upstream sirven como soluciones provisionales para entornos críticos.

Artículos relacionados

Linus Torvalds announcing the Linux 6.18-rc1 kernel release in his office, symbolizing a smooth development milestone.
Imagen generada por IA

Lanzado Linux 6.18-rc1 tras una ventana de fusión fluida

Reportado por IA Imagen generada por IA

Linus Torvalds ha anunciado la liberación de Linux 6.18-rc1, marcando el inicio de la fase de candidatos a lanzamiento para la próxima versión del kernel. Describió la ventana de fusión de dos semanas anterior como 'una de las buenas ventanas de fusión', destacando su tamaño promedio y la ausencia de problemas graves durante las pruebas. El kernel incluye actualizaciones y mejoras extensas en controladores en varios subsistemas.

En un desarrollo notable tras el papel creciente de Rust en el kernel de Linux —incluyendo la reescritura nativa del Binder IPC para Android—, se ha reportado la primera vulnerabilidad en código Rust del kernel: una condición de carrera en el controlador Binder de Android que afecta al kernel 6.18+.

Reportado por IA

Sobre la aprobación en la Cumbre de Mantenidores del Kernel 2025, el kernel de Linux finalizó la integración permanente de Rust a finales de 2025, destacando éxitos iniciales como la detección del primer CVE de Rust junto con importantes actualizaciones de rendimiento y seguridad en los kernels 6.19 y 6.18.

Basándose en el anuncio de Linus Torvalds sobre Linux kernel 6.19-rc1, este candidato a lanzamiento introduce funciones avanzadas de seguridad como el cifrado de enlaces PCIe, mejoras en los sistemas de archivos para EXT4 y XFS, y controladores para nuevo hardware que incluye SoCs de Tenstorrent y gráficos Intel Xe3P.

Reportado por IA

Un nuevo análisis de 20 años de desarrollo del kernel de Linux revela que los bugs a menudo permanecen sin detectar durante años, con una vida media de 2,1 años antes de su descubrimiento. La investigación, realizada por Jenny Guanni Qu de Pebblebed, destaca variaciones entre componentes del kernel y la prevalencia de correcciones incompletas. Algunas vulnerabilidades persistieron durante más de dos décadas.

Pruebas iniciales del kernel de desarrollo Linux 6.19 en un servidor con doble procesador AMD EPYC 9965 revelan un fuerte rendimiento en cargas de trabajo de computación de alto rendimiento. A pesar de algunos problemas en el programador, el kernel muestra resultados prometedores para aplicaciones de IA y HPC. Estos benchmarks lo comparan con la versión estable de Linux 6.18.

Reportado por IA

Una investigadora en seguridad ha descubierto que los errores en el kernel de Linux suelen permanecer sin detectar más de dos años de media, y algunos perduran más de dos décadas. Al analizar 20 años de desarrollo del kernel, Jenny Guanni Qu ha revelado cómo estos fallos afectan silenciosamente a sistemas en la nube, empresas y miles de millones de dispositivos. Su trabajo pone de manifiesto los desafíos de mantener software open source seguro.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar