Las fallas del kernel de Linux alertan a intercambios de criptomonedas, validadores y sistemas de custodia

Los investigadores de seguridad están reaccionando actualmente a dos vulnerabilidades en el núcleo de Linux, que están obligando a los operadores de infraestructura criptográfica a realizar revisiones de seguridad urgentes.

El 29 de abril, los investigadores divulgaron públicamente una falla crítica de escalada de privilegios local llamada CVE-2026-31431 o “Copy Fail” en la API de criptografía del núcleo de Linux. Copy Fail supuestamente afecta a todas las distribuciones hechas desde 2017.

Copy Fail fue confirmado como activo y añadido de inmediato al catálogo de Vulnerabilidades Explotadas Conocidas de la Agencia de Ciberseguridad e Infraestructura de EE. UU. el 1 de mayo.

Menos de dos semanas después, incluso antes de que muchas organizaciones completaran el trabajo de mitigación para Copy Fail, otra cadena de escalada de privilegios en Linux llamada “Dirty Frag” salió a la luz.

Dirty Frag fue divulgada públicamente el 7 de mayo. Supuestamente combina CVE-2026-43284 y CVE-2026-43500 para obtener privilegios de root mediante fallas en la gestión de memoria del núcleo de Linux.

Los investigadores informan que Dirty Frag puede manipular patrones de asignación de memoria para sobrescribir objetos privilegiados del núcleo y, eventualmente, obtener ejecución a nivel de root.

A diferencia de Copy Fail, Dirty Frag no tenía parches disponibles en el momento de la divulgación.

Por qué las empresas de criptomonedas están particularmente expuestas a las vulnerabilidades de Linux

El espacio cripto está expuesto a las vulnerabilidades Copy Fail y Dirty Frag, ya que la mayor parte de la infraestructura criptográfica central funciona en Linux

Los intercambios de criptomonedas utilizan servidores Linux para gestionar billeteras y ejecutar operaciones. Algunos de los validadores de la cadena cn en blockchains PoS, como Ethereum y Solana, suelen operar en entornos basados en Linux. Lo mismo ocurre con los custodios de criptomonedas.

Debido a esto, los investigadores ven a Copy Fail y Dirty Frag como un riesgo para las plataformas cripto

Copy Fail ya tiene parches disponibles. Sin embargo, desplegar actualizaciones del núcleo en infraestructura cripto en vivo rara vez es simple. Dirty Frag presenta el mayor riesgo, dado que actualmente no hay parches oficiales disponibles para desplegar.

Al momento de escribir, ninguna gran plataforma de intercambio o proveedor de custodia ha divulgado públicamente una brecha vinculada a alguna de las vulnerabilidades.

Tanto Copy Fail como Dirty Frag están actualmente en la lista de alertas más recientes del Centro Cibernético de Canadá. En uno de los informes, el Centro Cibernético recomienda que las organizaciones interesadas deshabiliten los módulos vulnerables del núcleo hasta que estén disponibles los parches del proveedor.

También recomendó restringir el acceso local y remoto a los sistemas afectados, especialmente en entornos compartidos o multitenencia. “Monitorear los registros de autenticación, sistema y núcleo en busca de signos de escalada de privilegios o actividad anormal,” añade el Centro Cibernético, entre otras medidas de seguridad.

Tu banco está usando tu dinero. Tú solo recibes las sobras. Mira nuestro video gratuito sobre cómo convertirte en tu propio banco.

ETH1,19%
SOL3,47%
Ver original
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
Sin comentarios
  • Anclado