🚨 URGENTE: Vulnerabilidad del kernel «Copy Fail» (CVE-2026-31431): Acción inmediata requerida

Adjunto una taducción al castellano del artículo del soporte de Nextcloud sobre la reciente vulnerabilidad del Kernel de Linux: Linux Kernel Vulnerability “Copy Fail” (CVE-2026-31431) — Immediate Action Required

Una vulnerabilidad crítica del kernel de Linux conocida como «Copy Fail» (CVE-2026-31431) está siendo activamente discutida y ya cuenta con código de explotación público y fiable disponible.

Esto no es teórico. Esto no es un caso aislado. Si tu sistema es vulnerable y un atacante obtiene cualquier forma de acceso local, el compromiso total como root es trivial.

🔥 Por qué es excepcionalmente peligrosa

  • Afecta a kernels de Linux con muchos años de antigüedad
  • La explotación es determinista (sin condiciones de carrera, sin suposiciones)
  • Funciona en múltiples distribuciones con escasas o ninguna modificación
  • No deja rastros en el disco (las comprobaciones de integridad de archivos no sirven de nada)

En la práctica equivale a: un exploit → root en casi cualquier sistema

🧱 Usuarios de contenedores: NO estáis a salvo

Esta vulnerabilidad existe en el propio kernel.

Esto significa que:

  • Docker, Podman, LXC, Kubernetes, etc. NO ofrecen protección
  • Un contenedor comprometido puede escapar al sistema anfitrión
  • Desde ahí: toma de control total del sistema

Si confías en los contenedores como frontera de seguridad, asume que esa frontera ha desaparecido.

🔧 La incómoda verdad: solo existe UN arreglo

No hay:

  • ❌ mitigaciones fiables
  • ❌ soluciones alternativas de configuración
  • ❌ opción de «ya lo resolveré después»

La ÚNICA solución es:

  1. Instalar un kernel parcheado
  2. REINICIAR

Si no has reiniciado con un kernel parcheado, tu sistema sigue siendo vulnerable.

⏱️ Un poco de realidad

Por la experiencia acumulada en este foro, muchos sistemas:

  • llevan meses sin actualizar
  • ejecutan kernels antiguos
  • rara vez se reinician

Ese enfoque ya no es aceptable en este caso.

Ayer ya era demasiado tarde.

🧠 Flujo de explotación simplificado

[Usuario sin privilegios o App comprometida]
        ↓
[Disparar la interfaz criptográfica AF_ALG]
        ↓
[Abusar del comportamiento de splice]
        ↓
[Sobrescribir la caché de páginas del binario objetivo]
        ↓
[Ejecutar el binario SUID modificado]
        ↓
[Shell de root]

Detalle clave: El atacante modifica páginas de archivos en memoria, no el archivo en disco, lo que hace que la detección sea extremadamente difícil.

📌 Lo que debes hacer AHORA

  • Actualiza tu sistema:
    • Debian/Ubuntu: apt update && apt full-upgrade
    • RHEL/CentOS/Alma: dnf update
  • Asegúrate de que el kernel parcheado esté instalado
  • Reinicia de inmediato
  • Verifica la versión del kernel en ejecución: uname -r

🔗 Lecturas adicionales


⚠️ Palabras finales

Si tu sistema está expuesto a:

  • aplicaciones web
  • cargas de archivos de usuarios
  • hosting compartido
  • contenedores

…entonces debes asumir que esta vulnerabilidad te afecta directamente.

No esperes. No lo postergues. Parchea. Reinicia. Verifica.


💬 Comentarios destacados de la comunidad

@misc señaló que el artículo original, aunque alarmista, no explicaba la relación directa con Nextcloud. Para mayor claridad:

  • Nextcloud no está afectado directamente, ya que es una aplicación PHP y no utiliza el subsistema criptográfico vulnerable algif_aead.
  • Sin embargo, es una vulnerabilidad de escalada de privilegios local: un atacante necesita algún tipo de ejecución de código en el servidor para explotarla (por ejemplo, acceso SSH, cuenta de usuario en el sistema, o una vulnerabilidad RCE en Nextcloud o PHP).
  • @bb77 advirtió que cualquier vulnerabilidad de ejecución remota de código (RCE) en Nextcloud o PHP podría combinarse con Copy Fail para obtener acceso root.

Mitigación temporal (sin reinicio) — sugerida por @hairydog y ampliada por @bb77:

# Descargar el módulo vulnerable
rmmod algif_aead 2>/dev/null || true

# Añadirlo a la lista negra para que no se recargue al reiniciar
echo "blacklist algif_aead" > /etc/modprobe.d/blacklist-algif.conf

⚠️ Nota: esto es una mitigación temporal, no un arreglo definitivo. La solución real sigue siendo actualizar el kernel y reiniciar.

@bb77 también mencionó una posible vulnerabilidad RCE en Apache (CVE-2026-23918), que podría resultar especialmente grave si se combina con Copy Fail. Se recomienda mantenerse atento a las actualizaciones al respecto.