Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
Imagen generada por IA

La vulnerabilidad CopyFail de Linux amenaza el acceso root en medio de una caída de Ubuntu

Imagen generada por IA

Una vulnerabilidad crítica de Linux conocida como CopyFail, registrada como CVE-2026-31431, permite a los atacantes obtener acceso root en sistemas que ejecutan núcleos desde 2017. El código de explotación publicado públicamente ha aumentado los riesgos para centros de datos y dispositivos personales. La infraestructura de Ubuntu ha estado fuera de servicio durante más de un día debido a un ataque DDoS, lo que ha dificultado las comunicaciones sobre seguridad.

Investigadores han revelado CopyFail, una peligrosa vulnerabilidad que afecta a prácticamente todas las versiones de Linux, incluidas las lanzadas desde 2017. Denominada CVE-2026-31431, permite a los piratas informáticos tomar el control root en PC y servidores. Aunque existen parches, muchas máquinas permanecen expuestas mientras los responsables de seguridad se apresuran a aplicarlos, según los detalles publicados por primera vez por WIRED el 1 de mayo de 2026. Una hora de escaneo es suficiente para la explotación, señaló TechRadar el mismo día, instando a aplicar parches inmediatos para evitar compromisos graves. La página de estado de Canonical declaró: “La infraestructura web de Canonical se encuentra bajo un ataque transfronterizo sostenido y estamos trabajando para solucionarlo”. Servidores como security.ubuntu.com, archive.ubuntu.com y ubuntu.com han estado inaccesibles desde la mañana del jueves 1 de mayo. Un grupo proiraní se atribuyó la responsabilidad en Telegram por el ataque DDoS utilizando el servicio de estrés Beam, que también ha afectado recientemente a eBay. La interrupción se produjo tras la publicación del código de explotación, lo que limitó la capacidad de Ubuntu para emitir recomendaciones. Las actualizaciones siguen siendo accesibles a través de sitios espejo, aunque los funcionarios no han hecho más comentarios más allá de la actualización del estado. Los servicios de estrés, que sirven de fachada para ataques DDoS de pago, persisten a pesar de los esfuerzos de las fuerzas del orden.

Qué dice la gente

Las discusiones en X destacan la alarma por la vulnerabilidad CopyFail (CVE-2026-31431), que permite el acceso root sin privilegios en las principales distribuciones de Linux desde 2017 mediante un sencillo exploit de Python. Los usuarios instan a aplicar parches en el kernel o a deshabilitar módulos de forma inmediata, señalando que el exploit elude la monitorización de la integridad de archivos. La interrupción de la infraestructura de Canonical, causada por un ataque DDoS reivindicado por el grupo proiraní 313 Team, retrasa las actualizaciones de seguridad. Expertos en seguridad ofrecen mitigaciones e información sobre amenazas, mientras algunos usuarios comparten demostraciones y expresan su frustración.

Artículos relacionados

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Imagen generada por IA

Researchers discover SSHStalker botnet infecting Linux servers

Reportado por IA Imagen generada por IA

Flare researchers have identified a new Linux botnet called SSHStalker that has compromised around 7,000 systems using outdated exploits and SSH scanning. The botnet employs IRC for command-and-control while maintaining dormant persistence without immediate malicious activities like DDoS or cryptomining. It targets legacy Linux kernels, highlighting risks in neglected infrastructure.

Four days after the CopyFail (CVE-2026-31431) exploit disclosure disrupted Ubuntu services, the US government warned of its critical risks to Linux systems, urging immediate patching amid public exploit code.

Reportado por IA

Red Hat has provided an official link to information on the CopyFail vulnerability, known as CVE-2026-31431. The security page details a fix for the local privilege escalation issue and specifies affected versions. This follows a user inquiry urging faster publication of a patch.

Daemon Tools, a popular disk image mounting app, was compromised in a supply-chain attack starting April 8, delivering malware through official updates. Security firm Kaspersky reported infections on thousands of machines across over 100 countries. Users are urged to scan their systems immediately.

Reportado por IA

Elastic Security Labs has detailed the evolution of Linux rootkits in a two-part research series published on March 5, 2026. These modern threats exploit kernel features like eBPF and io_uring to remain hidden in cloud, IoT, and server environments. The research highlights how such rootkits evade traditional detection methods.

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar