ignit

Second hand news

Vulnerabilidad «Copy Fail» en Linux (CVE-2026-31431)

Publicado el

por

El 29 de abril de 2026 se ha confirmado una vulnerabilidad crítica de escalada de privilegios en el kernel de Linux denominada Copy Fail. Aunque el riesgo es real y su ejecución es determinista (100% de éxito), es importante contextualizar el nivel de amenaza y las medidas de protección actuales.

Estado de la Vulnerabilidad

El fallo reside en el subsistema criptográfico del kernel y permite que un usuario sin privilegios obtenga acceso de root de forma inmediata.

La versión «Segura»: Solo se consideran seguros los kernels 6.13+ o aquellos parches específicos de distribuciones etiquetados como v6.8.0-112 (o superiores).

El desfase de las Distros: Actualmente, muchas distribuciones (incluyendo versiones de soporte a largo plazo como Ubuntu 22.04/24.04 y Mint) aún están propagando los parches en sus repositorios. Estar en la versión 6.8.0-111 (instalada hoy en muchos sistemas) no es suficiente, ya que esa compilación todavía contiene el código vulnerable.

Factores de Riesgo y Mitigación
Para que este exploit pueda ser utilizado, se requiere que el atacante cumpla una de estas condiciones:

Acceso físico/local: El atacante debe tener acceso a una terminal en la máquina física o una sesión de usuario ya establecida. No es un exploit ejecutable de forma remota (over-the-network) a menos que se combine con otra vulnerabilidad previa.
Entornos de Contenedores: El mayor peligro reside en servidores que ejecutan código de terceros (como Docker o Kubernetes), donde un usuario podría «saltar» del contenedor al host.