• Saltar a la navegación principal
  • Saltar al contenido principal
S2GRUPO

Empresa Española Especializada en Ciberseguridad

  • Empresa
    • Sobre nosotros
    • Equipo directivo
    • RSE
    • Reconocimientos
  • Especialización
    • OT Industrial
    • IT
    • OT Salud
  • Soluciones
  • I+D+i
    • I+D
    • S2X
  • Talento
  • Noticias y publicaciones
  • Contacto
  • facebook
  • twitter
  • instagram
  • linkedin
|
es arrow down
  • en
© 2026 S2 Grupo
Alertas

Vulnerabilidades críticas en Linux 2026

30 Abr 2026

Vulnerabilidad en el Kernel de Linux - 30/04

Introducción

CVE-2026-31431, conocido como Copy Fail, es un fallo lógico en el componente authencesn del kernel de Linux, explotable a través de la interfaz AF_ALG (socket de criptografía del kernel) mediante la llamada al sistema splice(). Esta vulnerabilidad permite a un usuario local sin privilegios realizar una escritura de 4 bytes en la caché de páginas del kernel, abriendo la puerta a una escalada de privilegios local completa.

Lo que hace especialmente grave esta vulnerabilidad es que ha permanecido explotable de forma silenciosa durante casi una década desde 2017 hasta 2026 sin ser detectada en auditorías de seguridad convencionales. El exploit desarrollado por los investigadores de Theori cuenta con únicamente 732 bytes y no requiere condiciones de carrera, offsets específicos de kernel ni características de depuración activas, lo que lo convierte en una amenaza accesible para cualquier usuario local del sistema afectado.

Análisis

El componente afectado, algif_aead, es la interfaz de socket del subsistema AEAD (Authenticated Encryption with Associated Data) del kernel Linux. El fallo es un straight-line logic flaw, un error de lógica en flujo secuencial de código que no depende de condiciones de carrera ni de técnicas de heap grooming complejas. Mediante AF_ALG + splice(), un atacante manipula las estructuras internas del subsistema criptográfico para lograr una escritura arbitraria de 4 bytes en la page cache del kernel, primitiva suficiente para escalar a privilegios de root en la mayoría de configuraciones.

El vector de ataque es local (AV:L), requiriendo únicamente una cuenta de usuario sin privilegios y sin necesidad de capabilities especiales, lo que eleva considerablemente el riesgo en entornos multiusuario, contenedores con namespaces compartidos o infraestructuras cloud donde múltiples inquilinos comparten kernel. La ventana de exposición de casi nueve años implica un impacto sistémico potencial en parques de servidores empresariales, instancias cloud y dispositivos IoT basados en Linux. La ausencia de requisitos previos complejos hace que este CVE sea fácilmente weaponizable para movimiento lateral o escalada de privilegios en cadenas de ataque.

Versiones afectadas

  • Kernels de Linux compilados entre 2017 y la publicación del parche (commit a664bf3d603d, abril 2026)
  • Distribuciones verificadas: Ubuntu 24.04 LTS, Amazon Linux 2023, RHEL 10.1, SUSE 16
  • También afectadas: Debian, Arch, Fedora, Rocky, AlmaLinux, Oracle Linux con kernels en el rango anterior

Recomendaciones

  1. Aplicar el commit de corrección del kernel mainline: a664bf3d603d
  2. Actualizar el kernel a la versión parcheada proporcionada por el proveedor de la distribución
  3. En entornos cloud (AWS, Azure, GCP), aplicar los parches de kernel ofrecidos por el proveedor tan pronto como estén disponibles
  4. Priorizar el parcheado en sistemas multiusuario, servidores de salto y entornos de contenedores
  5. Monitorizar activamente boletines de seguridad de las distribuciones afectadas

Workarounds

Deshabilitar el módulo algif_aead añadiendo la siguiente línea en /etc/modprobe.d/blacklist-algif.conf:

     install algif_aead /bin/false

Si el módulo ya está cargado, ejecutar previamente:

            rmmod algif_aead

Este workaround impide la carga del módulo vulnerable sin necesidad de reinicio de sistema

Referencias

  • https://github.com/theori-io/copy-fail-CVE-2026-31431
  • https://xint.io/blog/copy-fail-linux-distributions
  • https://copy.fail/

  • Facebook
  • Twitter
  • LinkedIn
Artículos relacionados
Vulnerabilidades críticas en Palo Alto 2026
Leer más →
Vulnerabilidades críticas en MISP 2026
Leer más →
Vulnerabilidades críticas en Adobe 2026
Leer más →

Síguenos en nuestra newsletter

Suscríbete a través de tu email para estar al día

S2GRUPO
© 2026 S2 Grupo
  • Central de prensa
  • Aviso legal
  • Política de Privacidad
  • Política de Cookies
  • Canal Ético
  • Política de Innovación