Nueva vulnerabilidad en Linux permite escalada a root y exposición de credenciales

Qualys, Inc., empresa de soluciones de TI, seguridad y cumplimiento basadas en la nube, ha desvelado una vulnerabilidad crítica en el kernel de Linux que permite a usuarios locales sin privilegios acceder a información sensible y ejecutar comandos arbitrarios con privilegios de root en configuraciones predeterminadas de varias distribuciones Linux ampliamente utilizadas.

Identificado como CVE-2026-46333, el fallo reside en la función __ptrace_may_access() y ha estado presente en la rama principal de Linux desde noviembre de 2016 (versión v4.10-rc1). De hecho, a fecha de hoy ya existen parches y actualizaciones disponibles por parte de los principales proveedores, si bien también circulan públicamente exploits totalmente funcionales. La vulnerabilidad convierte cualquier shell local en una vía potencial hacia privilegios de root o hacia la exposición de información altamente sensible.

Impacto en sistemas reales

Para mostrar el alcance de la vulnerabilidad, los investigadores de Qualys han experimentado con cuatro exploits funcionales dirigidos a componentes ampliamente desplegados:

  • chage (set-uid-root o set-gid-shadow): permite acceder al archivo /etc/shadow. Probado en instalaciones predeterminadas de Debian 13, Ubuntu 24.04, Ubuntu 26.04, Fedora 43 y Fedora 44.
  • ssh-keysign (set-uid-root): posibilita la extracción de claves privadas SSH del host almacenadas en /etc/ssh/*_key. Validado en Debian 13 y Ubuntu 24.04/26.04.
  • pkexec (set-uid-root): permite ejecutar comandos arbitrarios como root e incluso iniciar sesiones remotas vía SSH bajo determinadas condiciones. Probado en Debian 13, Ubuntu Desktop 24.04/26.04 LTS y Fedora Workstation 43/44.
  • accounts-daemon (daemon root): facilita la ejecución arbitraria de comandos con privilegios de administrador. Verificado en Debian 13 y Fedora Workstation 43/44.

Según los analistas de Qualys, estos casos representan únicamente una muestra de la superficie de ataque potencial. Otros binarios con privilegios set-uid, set-gid, capacidades especiales o demons ejecutados como root podrían resultar igualmente vulnerables.

Aunque la vulnerabilidad requiere acceso local al sistema, su gravedad es elevada y no debe considerarse de baja prioridad. En la práctica, la diferencia entre una cuenta sin privilegios y el compromiso total del sistema desaparece. Cualquier atacante que obtenga acceso inicial mediante phishing, credenciales robadas, entornos CI restringidos o sistemas multiusuario compartidos, podría escalar rápidamente a privilegios de administrador.

Recomendaciones urgentes

Qualys recomienda a las organizaciones adoptar de inmediato las siguientes medidas:

  1. Actualizar el kernel utilizando los paquetes corregidos para cada distribución.
  2. Rotar claves SSH y revisar credenciales sensibles en sistemas que hayan permitido acceso local a usuarios no confiables durante el período de exposición.
  3. Aplicar mitigaciones temporales, elevando kernel.yama.ptrace_scope a 2 en todos aquellos entornos donde el parcheo deba retrasarse.
  4. Consultar los avisos oficiales publicados por proveedores como Red Hat, SUSE, Debian, Fedora, AlmaLinux y CloudLinux para obtener detalles específicos de mitigación y versiones corregidas.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.