Vulnerabilidad antigua en el kernel de Linux permite ejecución de comandos como root
Publicado el
Descubrimiento de la vulnerabilidad
Recientemente se ha hecho pública una vulnerabilidad en el kernel de Linux, catalogada como CVE-2026-46333, que ha permanecido oculta durante nueve años. Este fallo, con un CVSS score de 5.5, se relaciona con una gestión inadecuada de privilegios, permitiendo a un usuario local sin privilegios acceder a archivos sensibles y ejecutar comandos arbitrarios como root en instalaciones por defecto de distribuciones populares como Debian, Fedora y Ubuntu. El problema ha sido apodado ssh-keysign-pwn.
Origen y mecanismo de la vulnerabilidad
El origen de esta vulnerabilidad se encuentra en la función `__ptrace_may_access()` del kernel, introducida en noviembre de 2016. Según Qualys, la entidad que descubrió la vulnerabilidad, esta función permite que cualquier shell local se convierta en un acceso directo a root o a información de credenciales sensibles. El exploit exitoso de esta vulnerabilidad podría permitir a un atacante local acceder a archivos como /etc/shadow y claves privadas alojadas en /etc/ssh/*_key, así como ejecutar comandos arbitrarios a través de cuatro exploits diferentes que afectan a chage, ssh-keysign, pkexec y accounts-daemon.
Pruebas de concepto y recomendaciones
La divulgación de esta vulnerabilidad se produce tras la publicación de un exploit de prueba de concepto (PoC) la semana pasada, inmediatamente después de un commit público en el kernel. Este fallo se suma a otras vulnerabilidades recientes en el kernel de Linux, como Copy Fail, Dirty Frag, y Fragnesia, descubiertas en el último mes.
Se aconseja a los administradores de sistemas que apliquen la última actualización del kernel lanzada por las distribuciones de Linux. En caso de no poder implementar la actualización de inmediato, se sugiere como solución temporal aumentar el valor de `kernel.yama.ptrace_scope` a 2.
Precauciones adicionales
Qualys también advierte que, en los sistemas que han permitido usuarios locales no confiables durante el periodo de exposición, es fundamental tratar las claves de host de SSH y las credenciales en caché como potencialmente comprometidas. Se recomienda rotar las claves de host y revisar cualquier material administrativo que haya residido en la memoria de procesos set-uid.
Conclusión
Este descubrimiento resalta la importancia de mantener los sistemas actualizados y de implementar buenas prácticas de seguridad, especialmente en entornos donde se permite la interacción de usuarios locales. La comunidad de ciberseguridad sigue vigilante ante la aparición de nuevas vulnerabilidades que puedan comprometer la seguridad de los sistemas operativos más utilizados.