Second Hand News

La informática es fácil. Todo lo que necesitas hacer es pulsar el botón correcto.

Vulnerabilidad "Copy Fail" en Linux (CVE-2026-31431)

El 29 de abril de 2026 se ha confirmado una vulnerabilidad crítica de escalada de privilegios en el kernel de Linux denominada Copy Fail. Aunque el riesgo es real y su ejecución es determinista (100% de éxito), es importante contextualizar el nivel de amenaza y las medidas de protección actuales.

Estado de la Vulnerabilidad


El fallo reside en el subsistema criptográfico del kernel y permite que un usuario sin privilegios obtenga acceso de root de forma inmediata.

La versión "Segura": Solo se consideran seguros los kernels 6.13+ o aquellos parches específicos de distribuciones etiquetados como v6.8.0-112 (o superiores).

El desfase de las Distros: Actualmente, muchas distribuciones (incluyendo versiones de soporte a largo plazo como Ubuntu 22.04/24.04 y Mint) aún están propagando los parches en sus repositorios. Estar en la versión 6.8.0-111 (instalada hoy en muchos sistemas) no es suficiente, ya que esa compilación todavía contiene el código vulnerable.

Factores de Riesgo y Mitigación
Para que este exploit pueda ser utilizado, se requiere que el atacante cumpla una de estas condiciones:

Acceso físico/local: El atacante debe tener acceso a una terminal en la máquina física o una sesión de usuario ya establecida. No es un exploit ejecutable de forma remota (over-the-network) a menos que se combine con otra vulnerabilidad previa.
Entornos de Contenedores: El mayor peligro reside en servidores que ejecutan código de terceros (como Docker o Kubernetes), donde un usuario podría "saltar" del contenedor al host.

Linux, seguridad

TOP