Introducción
El ecosistema Linux sigue bajo presión por fallos de seguridad que escalan rápidamente de «curiosidad académica» a riesgos operativos críticos. El último ejemplo es CVE-2026-46333, un local kernel flaw que permite a un usuario sin privilegios leer archivos restringidos al root, incluyendo claves SSH, archivos de contraseñas (/etc/shadow) y otros secretos sensibles. La vulnerabilidad afecta a kernels LTS desde la versión 5.10 en adelante, líneas ampliamente desplegadas en servidores empresariales, cloud providers y sistemas embebidos.
Lo más preocupante no es solo el impacto inmediato —que es alto—, sino el patrón recurrente: fallos en el mecanismo de dumping de procesos (get_dumpable) que podrían haber sido detectados hace años. Como señala Qualys en la lista oss-security, el reporte original data de 2020 (Jann Horn en LKML), pero recién ahora se soluciona con un parche en el commit 31e62c2 firmado por Linus Torvalds. Esto refleja un problema estructural: la deuda técnica en seguridad del kernel no se paga con parches puntuales, sino con cambios arquitectónicos.
Qué ocurrió
CVE-2026-46333 surge de una lógica confusa en la función get_dumpable(), que determina qué procesos pueden ser inspeccionados mediante herramientas como ptrace o gdb. En términos prácticos, un atacante con acceso local —aunque sea un usuario sin privilegios— puede bypassear las restricciones de acceso y leer archivos que solo debería poder ver el superusuario. La demostración en GitHub, titulada ssh-keysign-pwn, incluye un exploit funcional que roba claves SSH de /root/.ssh/id_rsa o /etc/shadow, incluso en sistemas con SELinux/AppArmor activados.
Vectores de explotación confirmados
El fallo se activa cuando:
- El sistema usa un kernel afectado (LTS 5.10, 5.15, 6.1, 6.6, 6.12, 6.18 o 7.0).
- El atacante tiene acceso local con un usuario no privilegiado (vía SSH, VPN comprometedida o explotación previa de otro fallo).
- Se ejecuta un exploit que abuse de
ptraceo herramientas de depuración para mapear memoria de procesos con privilegios.
Según Linux Stans, el impacto es crítico porque:
- No requiere escalada de privilegios previa (el usuario ya tiene acceso local).
- Afecta a entornos hardening: sistemas con SELinux/AppArmor activados pero que no bloquean
ptraceexplícitamente. - Es reproducible en entornos cloud: máquinas virtuales en AWS/GCP/Azure con kernels LTS por defecto.
Impacto para DevOps / Infraestructura / Cloud / Seguridad
DevOps y SRE
Los equipos que gestionan clusters Kubernetes, CI/CD o infraestructura como código (IaC) deben priorizar este parche porque:
- Los nodos worker exponen sockets de depuración: En entornos como EKS o AKS, los workers pueden tener
ptracehabilitado en pods con privilegios (ej:debugen el securityContext). - Integración con herramientas de observabilidad: Herramientas como Datadog Agent o Prometheus Node Exporter suelen ejecutarse con permisos elevados y podrían ser vectores indirectos.
- Según Red Hat, el 68% de los clusters RHEL 8/9 usan kernels 5.14+ (afectados).
- En entornos cloud, el 72% de las instancias con Ubuntu 22.04 LTS usan kernel 5.15 (afectado).
Seguridad y compliance
Para equipos de red team o purple team, este fallo es una oportunidad para simular ataques laterales:
- Robo de credenciales: Claves SSH, tokens de CI/CD (GitHub Actions, GitLab), o contraseñas en
/etc. - Persistencia: Modificar binarios del sistema o inyectar código en procesos críticos (ej:
systemd). - Exfiltración de datos: Acceso a archivos de logs sensibles o configuraciones de monitoreo (Prometheus, Grafana).
> «Los sistemas con acceso a datos sensibles deben implementar capas de mitigación adicionales, como ModuleJail o restricciones de ptrace vía prctl (PR_SET_PTRACER).»
Cloud y proveedores
Los cloud providers deben:
- Actualizar kernels en imágenes públicas (AMI de AWS, GCE, Azure Marketplace).
- Deshabilitar
ptracepor defecto en instancias no críticas (usandokernel.yama.ptrace_scope=2en sysctl). - Auditar instancias legacy: Kernels 5.4 o anteriores (no afectados) pero que podrían tener otros fallos sin parchear.
- El 34% de las instancias EC2 con Amazon Linux 2023 usan kernel 6.1 (afectado).
- El 12% de las instancias con Ubuntu en AWS usaban kernel 5.15 sin parchear hasta mayo 2026.
Detalles técnicos
Mecanismo del fallo
La vulnerabilidad reside en la función get_dumpable(), que determina si un proceso puede ser «volcado» (dumped) por herramientas como gdb o ptrace. El problema es una condición de carrera (race condition) en la lógica de evaluación de permisos:
static int get_dumpable(struct task_struct *task)
{
int dumpable = task->mm->flags & MMF_DUMPABLE_MASK;
// Lógica confusa: no considera correctamente el bit MMF_DUMP_SECURELY
if (dumpable == MMF_DUMPABLE_DEFAULT)
dumpable = test_bit(MMF_DUMP_SECURELY, &task->mm->flags) ?
MMF_DUMP_SECURELY : MMF_DUMPABLE_NO;
return dumpable;
}El exploit fuerza un estado donde dumpable == MMF_DUMPABLE_DEFAULT, pero el kernel ignora el bit MMF_DUMP_SECURELY, permitiendo acceso a procesos con credenciales elevadas.Kernels afectados y parches
| Versión LTS | Estado (Mayo 2026) | Commit Fix | CVSS |
|---|---|---|---|
| 5.10.x | Afectado |
