Alerta de Mist: vulnerabilidad de «fallo de copia en Linux» extremadamente explotable; se recomienda actualizar el kernel lo antes posible

Linux Copy Fail漏洞

El director de seguridad de la información de SlowMist (SlowMist) 23pds publicó en X el 30 de abril que, en sistemas Linux, se encontró una vulnerabilidad de lógica llamada «Copy Fail» (CVE-2026-31431), que puede aprovecharse con suma facilidad; SlowMist recomienda a los usuarios actualizar el kernel de forma inmediata.

Información básica de la vulnerabilidad y alcance afectado

Según el informe técnico del 29 de abril del equipo de investigación Xint Code, CVE-2026-31431 es una vulnerabilidad de lógica en la plantilla de cifrado/validación de núcleo de Linux (AEAD) algif_aead.c, que aprovecha una llamada en cadena de AF_ALG + la función splice(). Esto permite a usuarios locales sin privilegios realizar una escritura controlada determinista de 4 bytes en la caché de páginas de archivos arbitrarios legibles del sistema y, posteriormente, obtener privilegios de root al comprometer binarios setuid.

Según el informe de Xint Code, se ha probado y confirmado que las distribuciones y versiones de kernel afectadas incluyen:

Ubuntu 24.04 LTS: kernel 6.17.0-1007-aws

Amazon Linux 2023: kernel 6.18.8-9.213.amzn2023

RHEL 10.1: kernel 6.12.0-124.45.1.el10_1

SUSE 16: kernel 6.12.0-160000.9-default

Según el informe de Xint Code, la causa raíz de esta vulnerabilidad radica en una optimización en su lugar (in-place) de AEAD introducida en 2017 en algif_aead.c (commit 72548b093ee3), que hace que las páginas de caché provenientes de splice() se coloquen en una lista dispersa escribible; junto con la operación de escritura temporal del encapsulador AEAD authenticsn, esto conforma una ruta explotable.

Cronograma de divulgación coordinada y medidas de remediación

Según el cronograma divulgado por Xint Code el 29 de abril, CVE-2026-31431 se reportó el 23 de marzo de 2026 al equipo de seguridad del kernel de Linux. El parche (a664bf3d603d) se completó su revisión el 25 de marzo, se envió al kernel principal el 1 de abril, el 22 de abril se asignó formalmente el CVE y el 29 de abril se divulgó públicamente.

Según el informe de Xint Code, las medidas de remediación incluyen: actualizar los paquetes de software del kernel de la distribución (las distribuciones principales deberían publicar este parche mediante la actualización normal del kernel). Si se necesita mitigación inmediata, se puede impedir la creación de sockets AF_ALG mediante seccomp, o ejecutar el siguiente comando para añadir el módulo algif_aead a una lista negra: echo “install algif_aead /bin/false” > /etc/modprobe.d/disable-algif-aead.conf.

Según el informe de Xint Code, esta vulnerabilidad también afecta escenarios de cruce de límites entre contenedores, debido a que la caché de páginas se comparte con el host; los impactos relacionados con la evasión de contenedores de Kubernetes se divulgarán en la segunda parte.

Preguntas frecuentes

¿Cuál es el alcance del impacto de CVE-2026-31431?

Según el informe de Xint Code del 29 de abril y la alerta de 23pds de SlowMist del 30 de abril, CVE-2026-31431 afecta a casi todas las distribuciones Linux principales publicadas desde 2017, incluyendo Ubuntu, Amazon Linux, RHEL y SUSE; un script de Python de 732 bytes puede obtener privilegios de root sin necesidad de privilegios.

¿Cuál es la mitigación temporal de esta vulnerabilidad?

Según el informe de Xint Code del 29 de abril, se puede bloquear la creación de sockets AF_ALG mediante seccomp, o ejecutar echo “install algif_aead /bin/false” > /etc/modprobe.d/disable-algif-aead.conf para añadir el módulo algif_aead a la lista negra y mitigar de forma inmediata.

¿Cuándo se publicó el parche de CVE-2026-31431?

Según el cronograma divulgado por Xint Code el 29 de abril, el parche (a664bf3d603d) se envió al kernel principal de Linux el 1 de abril de 2026; las distribuciones principales deberían publicar este parche mediante la actualización normal de paquetes de kernel.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

Tydro detiene todos los mercados el 5 de mayo debido a un problema de oracle; los fondos de los usuarios están a salvo

Según BlockBeats, Tydro, un protocolo de préstamos en el ecosistema Ink, suspendió todos los mercados el 5 de mayo tras un informe sobre un problema del oráculo de un tercero. El equipo confirmó que los fondos de los usuarios permanecen seguros y está investigando activamente el

GateNewsHace17m

El Tribunal Superior de Himachal Pradesh, en India, rechaza la libertad bajo fianza para un promotor de fraude de MLM cripto que afecta a 80.000 inversores

Según The Crypto Times, el 5 de mayo, el Tribunal Superior de Himachal Pradesh, en India, rechazó la solicitud de libertad bajo fianza de Abhishek Sharma, un promotor clave en un fraude de cripto MLM por valor de 500 millones de rupias que afecta a más de 80.000 inversores en todo el país. El esquema incluía plataformas falsas, entre ellas Korvio, Voscrow, DGT, Hypenext,

GateNewsHace19m

¡El cifrado Morse engañó a los agentes de IA! Los hackers engañaron a Grok y a BankrBot para que realizaran transferencias, logrando hacerse con 170.000 dólares en criptomonedas

La plataforma X revela una vulnerabilidad en agentes de IA: los atacantes obtienen el permiso para transferir fondos de la wallet de Grok usando el NFT Bankr Club; luego, con instrucciones en código Morse, fuerzan que BankrBot transfiera sin revisión humana alrededor de 300 millones de DRB, con un valor de mercado aproximado de 175 mil dólares. El problema radica en que la arquitectura de BankrBot no trata la salida de la IA como autorización; los fondos ya fueron recuperados y se reforzarán medidas de seguridad como claves de API y listas blancas de IP.

ChainNewsAbmediahace1h

Aave Files Emergency Motion para levantar la congelación de $73M ETH en el exploit de Kelp DAO

Aave LLC presentó una moción de emergencia en un tribunal federal el 1 de mayo buscando levantar una congelación ordenada por el tribunal de aproximadamente 73 millones de dólares en ether recuperados del exploit de Kelp DAO, según el escrito. La orden restringe a Arbitrum DAO de mover los fondos recuperados mientras los demandantes de un caso de hace años…

CryptoFrontierhace2h

El CEO de Zondacrypto desaparece con 4.500 claves privadas de Bitcoin el 5 de mayo; el CEO actual huye a Israel

Según BlockBeats, el 5 de mayo, el ex CEO de la bolsa de criptomonedas polaca Zondacrypto desapareció en 2022 con claves privadas de una wallet fría que contiene 4.500 BTC (actualmente por valor de más de 340 millones de dólares). El CEO actual admitió que la wallet ahora es inaccesible y, según se informa, huyó a Israel.

GateNewshace3h

Payward alega $25M fraude de custodia de criptomonedas contra Etana

Payward, la empresa matriz del exchange de criptomonedas Kraken, ha presentado una demanda que alega un fraude de custodia de criptomonedas por valor de 25 millones de dólares contra Etana y el CEO de la firma, según la denuncia. Las acusaciones se centran en alegar que los fondos de los clientes se usaron indebidamente, se mezclaron y se ocultaron como parte de un esquema “tipo Ponzi” s

CryptoFrontierhace5h
Comentar
0/400
Sin comentarios