Una vulnerabilidad en el kernel de Linux pone en riesgo el acceso root

La vulnerabilidad CopyFail, identificada como CVE-2026-31431, permite a un atacante que ya ejecuta código con permisos limitados escalar a acceso root en sistemas Linux. La firma Theori notificó el fallo al equipo de seguridad del kernel cinco semanas antes de hacerlo público, pero muchas distribuciones aún no habían aplicado los parches necesarios.

CopyFail es una escalada local de privilegios que no permite ataques externos directos, sino que se aprovecha de un acceso limitado ya existente. El riesgo radica en que un usuario con permisos reducidos puede obtener control total del sistema. Este fallo se origina en un error lógico en la API criptográfica del kernel, lo que facilita su explotación al no depender de condiciones específicas de sistema o configuración.

Tras la divulgación del exploit, algunas distribuciones como Debian, Arch, Fedora, SUSE y Amazon Linux comenzaron a publicar parches, mientras que Ubuntu recomendó aplicar mitigaciones hasta que el kernel corregido estuviera disponible. La situación ha generado preocupación en el ecosistema Linux, ya que la coordinación de parches y actualizaciones no es uniforme, dejando a muchos sistemas vulnerables.
¿Cómo afecta la gestión de vulnerabilidades en el kernel de Linux a la seguridad de los sistemas que dependen de él?
.

.

.

RESUMEN BASADO EN EL ARTÍCULO PUBLICADO EN Xataka EL 7 de mayo de 2026. Leer original

https://www.xataka.com/seguridad/pensabamos-que-linux-era-especialmente-seguro-vulnerabilidad-acaba-sacudir-casi-todas-sus-versiones

Otras entradas que te pueden interesar