2 min read

Múltiples Vulnerabilidades de Escalada de Privilegios en Kernel de Linux

Múltiples Vulnerabilidades de Escalada de Privilegios en Kernel de Linux
Photo by Gabriel Heinzer / Unsplash

Resumen

El Equipo de Respuesta a Incidentes de Seguridad Informática de la Universidad Católica "Nuestra Señora de la Asunción" (CSIRT-UC) informa sobre la corrección de múltiples vulnerabilidades de severidad alta que afectan al kernel de Linux en todas las versiones de soporte a largo plazo (LTS) de Ubuntu.

Estas fallas permiten a un actor malicioso con acceso local y, a menudo, con privilegios bajos, ejecutar acciones graves como:

  1. Escalar Privilegios Locales y obtener acceso de root.
  2. Acceder a Memoria Sensible del Kernel (lectura/escritura fuera de límites).
  3. Causar Denegación de Servicio (DoS) o Ejecución de Código Arbitrario en el sistema operativo.

Se insta a los administradores de sistemas a actualizar inmediatamente todos los hosts y máquinas virtuales que utilicen las versiones de Ubuntu afectadas.

Vulnerabilidades de Mayor Severidad Identificadas

Las fallas son errores de manejo de memoria y condiciones de carrera que comprometen la estabilidad y seguridad del sistema operativo.

Identificador CVEPuntuación CVSS v3.1Tipo de FallaImpacto Potencial (Local)
CVE-2025-401147.8 (ALTA)Validación de Límites de Matriz.Acceso y corrupción de memoria fuera de los límites definidos del kernel.
CVE-2025-220207.8 (ALTA)Falla General del Kernel.Caídas del sistema (DoS) o Ejecución de Código Arbitrario.
CVE-2025-383527.4 (ALTA)Condición de Carrera en temporizadores POSIX CPU.Escalada de Privilegios Locales o Denegación de Servicio.

Productos Afectados y Mitigación

Todas las versiones con soporte a largo plazo (LTS) y la versión actual de Ubuntu están afectadas y requieren actualización del paquete del kernel:

Producto AfectadoVersiones VulnerablesRecomendación URGENTE
Ubuntu Linux14.04 LTS, 16.04 LTS, 18.04 LTS, 20.04 LTS, 22.04 LTS, 24.04 LTS.Actualizar el paquete del kernel a la versión parcheada más reciente y reiniciar el sistema.

Recomendación de Seguridad

El CSIRT-UC instruye a los administradores de sistemas a seguir los siguientes pasos para aplicar los parches:

  1. Reiniciar el Sistema: Es esencial reiniciar el sistema operativo para cargar la nueva versión del kernel y activar los parches. Los parches no son efectivos hasta que se reinicie el sistema.
  2. Entornos Virtualizados: Si utiliza virtualización (KVM, LXC, etc.), asegúrese de que tanto el host como los invitados (guests) con Ubuntu estén actualizados.

Actualizar el Sistema: Ejecute el comando de actualización estándar para aplicar los últimos parches de seguridad del kernel:Bash

sudo apt update && sudo apt upgrade

Referencias Oficiales

CSIRT-UC