Tecnología

afecta a sistemas desde 2017

afecta a sistemas desde 2017
Avatar
  • Publishedabril 30, 2026



una nueva vulnerabilidad núcleo de linuxregistrado como CVE-2026-31431 El problema conocido como «fallo de replicación» ha puesto en alerta a los administradores de servidores de todo el mundo. La vulnerabilidad, revelada por Xint/Theori ayer, 29 de abril, permite a usuarios locales sin privilegios escalar privilegios de root en sistemas vulnerables. Si bien no se trata de un ataque remoto per se, podría desempeñar un papel en intrusiones anteriores o en la ejecución de código que no es de confianza.

¿Qué es un error de replicación?

Los fallos de replicación pueden afectar el subsistema criptográfico del kernel de Linux. Según los responsables de su descubrimiento, afecta «este interfazalgif_aadrelacionado con las operaciones de la AEAD accesibles desde el espacio de usuario». El análisis de Xint/Theori describe el error como «Un error lógico en la autenticación que permitió una escritura controlada de 4 bytes Caché de páginaLinux mantiene copias rápidas de archivos en la memoria. «

Un gran problema con un cambio que ha pasado desapercibido durante años es que no modifica los archivos en el disco, lo que dificulta su detección con comprobaciones de integridad tradicionales basadas únicamente en hashes del sistema de archivos.


Linux ha evolucionado un poco a medida que finaliza el soporte de Windows 10, pero le falta mucho para igualar. Fuente de la imagen: Linux. Montaje: ADSLZone de Canva.com.

No abres la puerta desde Internet, pero el riesgo es alto

La clave de esta vulnerabilidad CVE-2026-31431 es que requiere ejecución local, lo que supone un gran alivio para muchos administradores de sistemas. Esto significa que un atacante necesitaría una cuenta, un proceso dentro de un contenedor, un trabajo de CI o algún mecanismo para ejecutar código en la máquina.

Sin embargo, esto no elimina completamente el riesgo. De hecho, Red Hat describe el error como «Problema causado por una operación in situ incorrecta en algif_aead». Por todas estas razones, el riesgo es mayor en servidores compartidos, entornos de desarrollo, clústeres de Kubernetes, GitHub Actions, GitLab o Jenkins runners y servicios en la nube que ejecutan código de usuario.

Los administradores deben priorizar los sistemas que ejecutan código de usuario de terceros o que no es de confianza. La principal solución a este problema es actualizar el kernel a una versión corregida en el lanzamiento. No basta con mirar la versión general de Linux, ya que muchas distribuciones tienen parches de seguridad aplicados. Debes consultar los diferentes boletines de seguridad de Ubuntu, Debian, Red Hat, SUSE, Amazon Linux u otras distribuciones que hayas utilizado. Una solución temporal es restringir o deshabilitar el acceso a módulos vulnerables cuando no sea necesario.

La falla de replicación no es una falla remota común, pero es una vulnerabilidad importante en la infraestructura moderna. Su gravedad radica en que permite transformar los accesos locales limitados en posibles actualización de raíz. La primera prioridad en el mundo Linux debería ser actualizar el kernel y parchear los sistemas de los usuarios compartidos.

Preguntas frecuentes sobre errores de copia

¿Qué sistemas son más propensos a sufrir errores de replicación?

El riesgo es mayor en entornos compartidos como clústeres de Kubernetes, servicios en la nube que ejecutan código de usuario y servidores con múltiples cuentas locales.

¿Por qué es difícil de detectar para el software antivirus tradicional?

Dado que la falla ocurrió en el caché de la página (memoria) y no modificó los archivos físicos en el disco, la verificación de integridad del archivo no mostró cambios.



Puedes consultar la fuente de este artículo aquí

Compartir esta noticia en: