Mantenimiento en el Núcleo: Fuga de memoria en el subsistema NFC de Linux

Linux

Incluso el software más robusto necesita ajustes constantes; un pequeño descuido en el manejo de hardware puede agotar los recursos de tu servidor de forma silenciosa.

La seguridad a nivel del sistema operativo exige atención constante a los detalles de bajo nivel. Este 25 de marzo de 2026, se han publicado los detalles de la vulnerabilidad CVE-2026-23330, un fallo recientemente mitigado en el propio kernel de Linux que afecta de manera directa el controlador de hardware para conexiones inalámbricas cercanas.


El Problema: Una Fuga Silenciosa (Memory Leak)

El defecto se localiza específicamente en el controlador de la Interfaz del Controlador NFC (NCI), el componente que gestiona las comunicaciones de Campo Cercano (Near Field Communication) dentro del núcleo de Linux.

Los mantenedores del código identificaron un problema de diseño en la forma en que el sistema cerraba abruptamente estos dispositivos:

  • Cuando se llamaba a la función nci_close_device() para desactivar o apagar el hardware NFC, el código no esperaba a que se completara el intercambio de datos que estuviera pendiente en la red en ese preciso instante.
  • Dado que las rutinas de intercambio de datos (como rawsock_data_exchange_complete) mantienen una referencia retenida en la memoria al socket de conexión, cerrar el dispositivo sin liberar esa dependencia generaba una fuga de memoria (memory leak) severa, dejando bloques de 2048 bytes abandonados en el sistema por cada error.
  • Aunque los expertos en seguridad confirman que esta vulnerabilidad no es explotable de forma remota, un atacante con acceso local al equipo podría abusar de este fallo encendiendo y apagando repetidamente el dispositivo NFC para agotar paulatinamente la memoria RAM disponible, provocando una inestabilidad grave o una Denegación de Servicio (DoS) local.

Resolución y Prevención

La solución a nivel de código fuente ya ha sido integrada en las versiones más recientes del kernel de Linux. El parche garantiza que ahora el sistema fuerce la finalización completa de cualquier transacción de datos pendiente antes de permitir el cierre de la interfaz y la destrucción del socket. Se recomienda a los administradores de sistemas aplicar las actualizaciones regulares del núcleo a través de sus gestores de paquetes oficiales para incorporar esta reparación.

Related Post