- Los expertos han revelado el error “copyfail” que afecta a las distribuciones de Linux
- Todos los kernels de Linux lanzados después de 2017 son vulnerables
- Se insta a los usuarios a parchear ahora o correr el riesgo de ser secuestrados
Los expertos en seguridad han advertido sobre una nueva vulnerabilidad importante que afecta a los kernels de Linux, instando a los usuarios a parchear y actualizar sin demora.
La falla crítica de escalada de privilegios descubierta por los expertos de Theory y denominada “fallo de copia” puede otorgar privilegios de root en todas las principales distribuciones de Linux, siendo los entornos en contenedores particularmente vulnerables.
Todos los kernels de Linux lanzados después de 2017 son vulnerables al problema, lo que podría permitir que un atacante local sin privilegios obtenga permisos de root, pero ahora hay parches disponibles para que los usuarios protejan sus sistemas.
El artículo continúa a continuación.
Actualizar ahora
Registrado como CVE-2026-31431, el exploit es “un defecto lógico de línea recta” con sólo 732 bytes de código Python que rootea Ubuntu, Amazon Linux, RHEL y SUSE, y no requiere condiciones de carrera ni compensaciones específicas del kernel.
Esto es “un error lógico en la plantilla criptográfica de autenticación del kernel de Linux” que significa que un usuario autenticado puede “escribir de manera confiable 4 bytes en el caché de la página de cualquier archivo legible en el sistema”.
Computadora pitando Tenga en cuenta que ‘AF_ALG’ combina la interfaz basada en socket, que brinda acceso a las funciones criptográficas del kernel de Linux y a las llamadas al sistema splice() desde el espacio del usuario, lo que significa que un usuario sin privilegios puede realizar una escritura controlada de 4 bytes en la caché de la página de un archivo en lugar de un búfer normal, y si puede configurar su comportamiento en 4 bytes, cuando se ejecuta, le da al atacante una ventaja clave.
Theory dijo que encontró la falla usando Xint Code, su plataforma de pentesting impulsada por IA, que tenía la tarea de escanear el sistema cripto/cb de Linux en busca de problemas.
“El mismo script, cuatro distribuciones, cuatro shells raíz, en una sola toma. El mismo binario de exploit funciona sin cambios en todas las distribuciones de Linux”, explica su publicación en el blog.
Theory dijo que informó sus hallazgos al equipo de seguridad del kernel de Linux el 23 de marzo de 2026 y que los parches estuvieron disponibles en una semana. También creó una prueba de concepto de exploit para la falla, que dice que es “100% confiable” en las principales distribuciones de Linux enumeradas anteriormente.
“El error de copia no es un solo error, ni una historia sobre las herramientas de un equipo. Es un dato de que el costo de encontrar errores lógicos profundos puede reducirse en algo así como un orden de magnitud”, señaló David Brumley, director científico y de inteligencia artificial de Bugcrowd.
“Si su modelo de amenazas todavía considera que los LPE del kernel son raros, probablemente tenga semanas, no años, para actualizarlo”.
Siga TechRadar en Google News Y Agréganos como fuente preferida Recibe noticias, reseñas y opiniones de nuestros expertos en tu feed.