
Recientemente, el mundo de Linux comenzó a experimentar problemas en el equipo del kernel que alertó a Linus Torvalds.
De hecho, actualmente ha surgido una amenaza mucho más seria, poniendo en peligro a millones de usuarios de distribuciones populares como Ubuntu, Fedora y Red Hat Enterprise Linux.
Según expertos en el tema, la situación es grave, con exploits diseñados para obtener datos sensibles y permitir ataques de ransomware, spyware y robo de credenciales.
¿Qué está pasando y cómo afecta a quienes usan Linux?
Hace poco, la Unidad de Investigación de Amenazas de Qualys (Qualys TRU) reveló detalles alarmantes sobre el modus operandi de estos ataques informáticos difundidos por The Hacker News.
Al parecer, se trataría de dos vulnerabilidades confirmadas por Apport y systemd-coredump, identificadas como CVE-2025-5054 y CVE-2025-4598.
-CVE-2025-5054 (Ubuntu):
Esta amenaza afecta a Apport de Canonical hasta la versión 2.32.0 en Ubuntu. Ten presente que los hackers utilizan métodos maliciosos para acceder a datos privados por medio de volcados de memoria y reutilización de PID (identificador de proceso).
En pocas palabras, pueden hurgar en la memoria de tu sistema y extraer información valiosa sin que te dieras cuenta.
-CVE-2025-4598 (RHEL y Fedora):
Presente en Red Hat Enterprise Linux (RHEL) y Fedora, esta debilidad se centra en el proceso SUID (Set User ID).
¿Qué significa esto? Que los hackers manipulan rápidamente los parámetros para eludir la seguridad mediante un «permiso de archivo especial». De esta forma pueden obtener hashes de contraseñas almacenadas en el archivo crucial /etc/shadow.
Ahora, aunque requiere acceso local, una vez que lo consiguen, pueden escalar privilegios y crear otras amenazas difíciles de detectar, poniendo en riesgo su privacidad y seguridad.
No obstante ello, Saeed Abbasi, del equipo de Qualys TRU, explica que estas condiciones de carrera permiten a un atacante local explotar un programa SUID y obtener acceso de lectura al volcán de núcleo resultante.
¿Las consecuencias? Pueden ser devastadoras, incluyendo la instalación masiva de malware, robo de datos para extorsión (ransomware) o la destrucción interna del sistema.
¿Cómo protegerte de estas vulnerabilidades?
Lo primero que debes saber es que los desarrolladores de cada distribución están trabajando incansablemente para solucionar estas vulnerabilidades. Por tanto, a continuación te mostramos cómo puedes mantenerte a salvo:
1-Para usuarios de Ubuntu: Tu sistema solo está afectado por el exploit CVE-2025-5054. En este caso, es vital que actualices el paquete apportlo más rápido posible a una versión segura.
2-Para usuarios de Red Hat Enterprise Linux y Fedora: Deben aplicar los parches directos desystemd-coredump.
En RHEL, puedes mitigar las fallas bloqueando el volcán de núcleo en SUID con el comando echo 0 > /proc/sys/fs/suid_dumpable.
Sin embargo, Red Hat advierte que esto «deshabilita la capacidad de analizar fallas para dichos binarios«.
3-Otras distribuciones (como Debian): Si tu sistema no utiliza gestores de volcado de memoria, es probable que no te veas afectado por CVE-2025-4598. Aún así, la regla de oro en seguridad informática siempre es la misma.
Mantén tu sistema operativo y todo tu software siempre actualizado
Ten presente que la actualización constante es la defensa más efectiva contra las debilidades y vulnerabilidades que los delincuentes informáticos buscan explotar.
Por consiguiente, no esperes a ser una víctima; toma acción ahora para proteger tus datos y tu privacidad.
Otros artículos interesantes:
- Grave fallo en OneDrive permite acceso total a archivos
- Trucos de Microsoft en Windows 11 para evitar las cuentas locales
- Microsoft Edge: ¿El fin de la insistencia en Windows?
(S.M.C)