Cryptonews

Las fallas del kernel de Linux ponen en alerta a los intercambios de cifrado, validadores y sistemas de custodia

Source
CryptoNewsTrend
Published
Las fallas del kernel de Linux ponen en alerta a los intercambios de cifrado, validadores y sistemas de custodia

Actualmente, los investigadores de seguridad están reaccionando a dos vulnerabilidades del kernel de Linux, que están obligando a los operadores de infraestructura criptográfica a realizar revisiones de seguridad urgentes.

El 29 de abril, los investigadores revelaron públicamente una falla crítica de escalada de privilegios locales denominada CVE-2026-31431 o "Copy Fail" en la API criptográfica del kernel de Linux. Según se informa, Copy Fail afecta a todas las distribuciones realizadas a partir de 2017.

Se confirmó que Copy Fail estaba activo y se agregó inmediatamente al catálogo de vulnerabilidades explotadas conocidas de la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. el 1 de mayo.

Menos de dos semanas después, incluso antes de que muchas organizaciones completaran el trabajo de mitigación de Copy Fail, otra cadena de escalada de privilegios de Linux llamada "Dirty Frag" salió a la luz.

Dirty Frag se reveló públicamente el 7 de mayo. Según se informa, combina CVE-2026-43284 y CVE-2026-43500 para obtener privilegios de root a través de fallas de administración de memoria del kernel de Linux.

Los investigadores informan que Dirty Frag puede manipular patrones de asignación de memoria para sobrescribir objetos privilegiados del kernel y, finalmente, obtener ejecución a nivel de raíz.

A diferencia de Copy Fail, Dirty Frag no tenía parches disponibles en el momento de la divulgación.

Por qué las empresas de cifrado están particularmente expuestas a las vulnerabilidades de Linux

El espacio criptográfico está expuesto a las vulnerabilidades Copy Fail y Dirty Frag, ya que la mayor parte de la infraestructura criptográfica principal se ejecuta en Linux.

Los intercambios de cifrado utilizan servidores Linux para administrar billeteras y ejecutar operaciones. Algunos de los validadores de cadenas cn en cadenas de bloques PoS, como Ethereum y Solana, suelen operar en entornos basados ​​en Linux. Lo mismo ocurre con los custodios de criptomonedas.

Debido a esto, los investigadores ven Copy Fail y Dirty Frag como un riesgo para las plataformas criptográficas.

Copy Fail ya tiene parches disponibles. Sin embargo, implementar actualizaciones del kernel en una infraestructura criptográfica activa rara vez es sencillo. Dirty Frag presenta el mayor riesgo, dado que actualmente no hay parches oficiales para implementar.

Al momento de escribir este artículo, ningún importante proveedor de custodia o intercambio de cifrado ha revelado públicamente una infracción relacionada con cualquiera de las vulnerabilidades.

Tanto Copy Fail como Dirty Frag figuran actualmente en la lista de alertas más reciente del Canadian Cyber ​​Centre. En uno de los informes, el Cyber ​​Center recomienda que las organizaciones interesadas desactiven los módulos vulnerables del kernel hasta que los parches del proveedor estén disponibles.

También recomendó restringir el acceso local y remoto a los sistemas afectados, particularmente en entornos compartidos o de múltiples inquilinos. "Supervise los registros de autenticación, sistema y kernel para detectar signos de escalada de privilegios o actividad anormal", añade el Cyber ​​Center, entre otras medidas de seguridad.

Las fallas del kernel de Linux ponen en alerta a los intercambios de cifrado, validadores y sistemas de custodia