Detectan un fallo en sistemas operativos de Linux que otorga permisos de administrador a los atacantes

La vulnerabilidad, denominada CopyFail, afecta al núcleo de todo este ecosistema y facilita la escalada de privilegios

Guardar
Google icon
Microsoft - Linux - Francia - tecnología - 13 de abril
El fallo permite que usuarios con permisos bajos obtengan control total del sistema. (Imagen Ilustrativa Infobae)

Linux es reconocido por su robustez y fiabilidad, características que han hecho de este sistema operativo el pilar de servidores empresariales, infraestructuras críticas y gran parte de Internet. Sin embargo, la reciente detección de una vulnerabilidad conocida como CopyFail ha encendido las alarmas en la comunidad tecnológica.

Este fallo, identificado como CVE-2026-31431, afecta al núcleo (kernel) de Linux y permite que un atacante con acceso limitado pueda obtener permisos de administrador, conocidos como acceso root.

PUBLICIDAD

Qué es CopyFail y cómo funciona

CopyFail es una vulnerabilidad de escalada local de privilegios en el kernel de Linux. A diferencia de los ataques remotos, este fallo no permite comprometer un sistema desde el exterior de manera directa. El riesgo aparece cuando un atacante ya tiene la posibilidad de ejecutar código en la máquina, aunque sea con permisos limitados, como podría suceder desde una cuenta de usuario estándar, un servicio web comprometido, un contenedor o un proceso de integración continua (CI/CD).

Un grupo de empleados en una oficina se inclina sobre un monitor que muestra una alerta de exfiltración de datos, con uno de ellos señalando la pantalla.
Distribuciones como Debian, Fedora y SUSE ya han lanzado parches para mitigar el riesgo. (Imagen Ilustrativa Infobae)

La gravedad radica en que, una vez dentro, el atacante puede explotar CopyFail para escalar sus privilegios y obtener el control total del sistema. En el contexto de Linux, el usuario root tiene acceso absoluto, lo que implica la capacidad de modificar cualquier archivo, instalar o eliminar programas y acceder a toda la información almacenada.

PUBLICIDAD

Un exploit fiable y difícil de defender

La alarma que ha generado CopyFail se debe a la naturaleza del fallo. Muchos exploits del kernel dependen de condiciones específicas, como ciertos patrones de corrupción de memoria que varían entre versiones y equipos. CopyFail, en cambio, es el resultado de un fallo lógico en la API criptográfica del kernel. Esto significa que el exploit es mucho más fiable y menos dependiente de configuraciones particulares, lo que facilita su utilización por parte de atacantes y complica la defensa para los administradores.

Investigadores de la firma Bugcrowd subrayan que esta característica reduce la fricción para quienes buscan explotar la vulnerabilidad y aumenta el riesgo dentro del ecosistema Linux.

Hombre con capucha tecleando en un portátil, con múltiples pantallas de datos flotantes y una página de "FACK BANK", y una bóveda bancaria al fondo.
El exploit se basa en un error lógico en la API criptográfica del kernel de Linux. (Imagen Ilustrativa Infobae)

Cronología de la vulnerabilidad y respuesta de la comunidad

La firma de seguridad Theori fue la responsable de identificar y reportar el fallo al equipo de seguridad del kernel de Linux, cinco semanas antes de hacer públicos los detalles y el código de explotación. Este margen de tiempo permitió que se desarrollaran y aplicaran parches en varias ramas del kernel, desde la versión 7.0 hasta la 5.10.254.

Sin embargo, la distribución efectiva de estos parches a los usuarios finales depende de cada distribución de Linux, que debe empaquetar, probar y publicar las actualizaciones correspondientes.

Al hacerse público el exploit, muchas distribuciones todavía no habían completado este proceso, lo que dejó una ventana de exposición en la que numerosos sistemas seguían vulnerables.

Persona encapuchada y con guantes tecleando en un teclado, con pantallas de ordenador que muestran código y un mapa global, y un fondo de múltiples rostros borrosos.
El proceso de actualización depende de cada distribución y puede dejar sistemas expuestos. (Imagen Ilustrativa Infobae)

Estado actual y recomendaciones para usuarios

En los días posteriores a la divulgación, diversas distribuciones de Linux comenzaron a cerrar la brecha de seguridad. Debian, Arch, Fedora, SUSE y Amazon Linux ya han publicado parches o avisos para ramas específicas afectadas por CopyFail. Ubuntu, por su parte, recomienda a los usuarios mantener el sistema actualizado y aplicar mitigaciones temporales si el parche del kernel aún no está disponible o no se ha aplicado tras un reinicio.

La situación sigue siendo desigual, ya que la velocidad de distribución de parches varía entre proyectos y versiones. Esto refuerza la importancia de seguir buenas prácticas de seguridad, como limitar el acceso a cuentas no privilegiadas y monitorear los sistemas para detectar comportamientos anómalos.

La gestión de vulnerabilidades en Linux

El caso de CopyFail pone en evidencia la complejidad de la gestión de vulnerabilidades en el universo Linux. A diferencia de otros sistemas más centralizados, las actualizaciones en Linux suelen depender de múltiples actores: desarrolladores del kernel, mantenedores de distribuciones y administradores de sistemas. La coordinación efectiva entre estos niveles es crucial para reducir el tiempo de exposición ante amenazas de esta magnitud.

La comunidad de código abierto continúa trabajando para corregir el fallo de manera definitiva. Mientras tanto, la prioridad es mantener los sistemas al día y prestar atención a los canales oficiales de cada distribución para recibir las últimas actualizaciones y medidas de mitigación.

PUBLICIDAD

PUBLICIDAD