Productos FTTH

Tienda FFTH

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Alerta en Linux por fallo en PackageKit que permite escalada de privilegios




Una nueva vulnerabilidad en Linux llamada Pack2TheRoot permite a atacantes obtener acceso como administrador (root) de forma sencilla, poniendo en riesgo la seguridad de las distribuciones afectadas.






No basta solamente con tener un antivirus, la seguridad de Linux está siendo afectada debido a una vulnerabilidad crítica reciente llamada Pack2TheRoot, la cual influye en diferentes distribuciones populares y tal vez tengas una de ellas instaladas en tu PC.

Lo peligroso de este hallazgo encontrado por expertos del NIST es que esta brecha se ubica en la parte interna del sistema operativo, lo cual deja una puerta abierta para que los hackers tengan acceso root y hagan escalas de privilegios en distros como Ubuntu, Debian o Fedora.

¿Cómo funciona? ¿Tú también estás en riesgo? El caso es grave porque fácilmente un tercero malicioso puede tomar el control de tu equipo por completo en remoto y seguir causando estragos en el SO de forma silenciosa.

¿Qué es Pack2TheRoot y por qué representa un riesgo serio?

No es la primera vez que Linux sufre de un exploit, pero está sí hace la diferencia por su gravedad. A diferencia de la debilidad hallada en marzo de 2026 en "snap-confine" o la de OpenSSL en diciembre de 2025, esta está llamando la atención por facilitarle el trabajo a los hackers.

Oficialmente ha sido encontrada por la National Vulnerability Database (NVD) del NIST, categorizada técnicamente como "CVE-2026-41651" y bautizada como "Pack2TheRoot" debido a que reside en la capa de abstracción de administración de paquetes en Linux "PackageKit".

Trabaja normalmente en escritorios y servidores de interfaces gráficas o herramientas como Cockpit, según indican los expertos. Tras el análisis, el organismo ha compartido que se clasifica de "alta gravedad" porque su puntuación supera a muchas otras con un 8,1.

Se ha determinado que el peligro pasa porque actúa desde los indicadores de transacciones como un tipo TOCTOU (Time-Of-Check to Time-Of-Use)", por lo que abusa de los mecanismos para que se obtengan privilegios inadecuados.

Esto quiere decir que, la vulnerabilidad de PackageKit hace que valide operaciones en intervalos de tiempo distintos a los que realmente se realiza una ejecución.


 

Dicho factor no debería tener esa variación y eso es lo que podrían aprovechar los atacantes locales para instalar paquetes RPM arbitrarios que incluyen privilegios de root, ya que así pueden tomar el control completo del dispositivo con la inyección de código malicioso, el cual no sería detectado.

Una vez que empiezan este proceso, el Pack2TheRoot se vuelve un punto de partida para aplicar otras acciones delictivas y, en la mayoría de las ocasiones, sin levantar sospechas. En pocas palabras, es una puerta trasera que hasta los delincuentes sin tanto conocimiento podrían causar graves problemas.

Especialistas de Securityweek revelan que, a pesar de que actúa silenciosamente, deja algunos rastros detectables si se hace una exploración a fondo en el "demon packagekitd" y hace reinicios automáticos desde "systemd". Después de las pruebas, también ha confirmado que el exploit se activó en cuestión de segundos y eso lo hace más letal.

¿Qué sistemas están en riesgo y cómo protegerte de Pack2TheRoot en Linux?

El Pack2TheRoot es similar a la vulnerabilidad BlueHammer (CVE-2026-33825) de Windows 11 encontrada en abril 2026. El NIST indica que, debido a que permite la instalación no autorizada de software como administrador, los hackers son capaces de conseguir privilegios completos en sistemas Linux.

¿Cuáles son los equipos realmente afectados? Según el Equipo Rojo de Deutsche Telekom, se encuentra en PackageKit desde la versión 1.0.2 hasta la 1.3.4 y también hay altas probabilidades de que esté en la 0.8.1 (de hace 14 años).

Al mismo tiempo, las distribuciones que podían ser afectadas son Ubuntu Desktop (18.04 EOL, 24.04.4 LTS, 26.04 beta), Ubuntu Server (22.04–24.04 LTS), Debian Trixie 13.4, Fedora 43 (Desktop y Server) y Rocky Linux 10.1 o los sistemas del pingüino Tux que ya incluyen este PackageKit habilitado por defecto.

Por suerte, la vulnerabilidad ha sido corregida en la PackageKit 1.3.5 del 22 de abril de 2026 y ya los diferentes sistemas están impartiendo los parches y actualizaciones de seguridad correspondientes.

¿Qué debes hacer para protegerte? Simplemente actualiza el sistema y mantenlo siempre en la última versión. A su vez, comprueba que la versión de PackageKit sea la mencionada y verifica los registros del sistema para mantener la seguridad en Linux.



Fuentes:
https://computerhoy.20minutos.es/ciberseguridad/una-nueva-vulnerabilidad-linux-bautizada-como-pack2theroot-permite-obtener-acceso-como-administrador-forma-muy-sencilla_6963744_0.html



0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.