Saltar a contenido

Ya hay un exploit prueba de concepto disponible para la vulnerabilidad «Copy Fail» de Linux (CVE-2026-31431)

El 29 de abril de 2026 se hicieron públicos los detalles sobre la vulnerabilidad «Copy Fail» (CVE-2026-31431). Esta vulnerabilidad de escalada de privilegios de alta gravedad (puntuación CVSS de 7,8) afecta a las distribuciones de Linux lanzadas desde 2017. Permite a un usuario local sin privilegios obtener acceso de nivel root en los sistemas Linux afectados al corromper la caché de páginas en memoria del kernel de un binario con privilegios.

Se ha publicado código de explotación de prueba de concepto (PoC) y los informes indican que la explotación funciona de forma fiable en varias distribuciones importantes de Linux. Dada la amplitud de los sistemas afectados y lo sencillo que es el exploit, las organizaciones deberían dar prioridad a la aplicación de parches, especialmente en hosts Linux multitenant y plataformas de contenedores.

Medidas recomendadas

Los investigadores de Counter Threat Unit™ (CTU) recomiendan que las organizaciones identifiquen los sistemas Linux que ejecutan versiones vulnerables del kernel y apliquen las actualizaciones del kernel emitidas por los proveedores lo antes posible. En entornos donde no sea factible aplicar los parches de inmediato, los administradores deberían revisar las medidas de mitigación temporales recomendadas por los proveedores de sus distribuciones de Linux y minimizar la exposición a la ejecución de código local no confiable. En respuesta a la divulgación, las distribuciones de Linux han publicado sus propios avisos:

Protecciones de Sophos

SophosLabs está supervisando esta vulnerabilidad e investigando las posibilidades de detección y mitigación relacionadas con la actividad de explotación. Los analistas de Sophos están explorando oportunidades de búsqueda de amenazas para identificar a los clientes que podrían verse afectados y han evaluado si los productos de Sophos se ven afectados por este problema.