Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3807
)
-
▼
mayo
(Total:
504
)
-
Grupos chinos vulneran sector energético vía Micro...
-
ClickFix evoluciona con proxy SOCKS5 de Python de ...
-
Fallo crítico de Linux ‘ssh-keysign-pwn’ expone cl...
-
PSN: Cuentas vulnerables pese a seguridad avanzada
-
Bienvenidos al vulnpocalipsis, donde la IA acelera...
-
Apple critica la normativa de IA de la UE
-
Explotan 0-day en PAN-OS de Palo Alto para ejecuta...
-
OpenAI amenazaría con demandar a Apple
-
Vulnerabilidad crítica en plugin de WordPress ➡️ F...
-
Cisco alerta sobre vulnerabilidad crítica de SD-WA...
-
Todo sobre el iPhone 18 Pro
-
CNMV advierte riesgos de la IA como asesor financiero
-
La NASA sube a Internet más de 11.000 imágenes tom...
-
Claude Code anticipará tus necesidades antes que tú
-
FBI advierte sobre peligros de puertos USB públicos
-
Grupo kTeamPCP y BreachForums ofrecen 1.000 $ por ...
-
Vulneran 170 paquetes npm para robar secretos de G...
-
Explotan vulnerabilidad de salto de autenticación ...
-
NVIDIA crea IA que aprende sola
-
IA de Anthropic halla fallos de seguridad en macOS
-
Paquete node-ipc de npm comprometido en ataque de ...
-
OpenAI confirma brecha de seguridad por ataque a l...
-
Fallos en el plugin Avada Builder de WordPress per...
-
Nuevo malware permite control de pantalla, acceso ...
-
Vulnerabilidad crítica en Canon MailSuite permite ...
-
Descubren una nueva amenaza que pone en riesgo Mic...
-
Hackean Microsoft Edge, Windows 11 y LiteLLM en Pw...
-
Vibeathon: el hackathon donde no hace falta programar
-
Vulnerabilidades en el controlador JDBC de Amazon ...
-
Microsoft: la IA puede generar líneas de comandos ...
-
Ghostwriter lanza ataques de phishing con PDF geol...
-
Alumno hackea a profesor para entrar en EducaMadrid
-
IA Claude recupera 350.000 euros en Bitcoin olvida...
-
Vulnerabilidades críticas en GitLab permiten ataqu...
-
Alza de precios en DRAM y NAND Flash
-
Fedora Hummingbird busca un sistema operativo dist...
-
Shai-Hulud: ataque a la cadena de suministro compr...
-
Nueva vulnerabilidad en Fragnesia Linux permite ob...
-
Hermes: el nuevo agente de IA open source
-
IA: el riesgo energético equivale a 23 bombas nucl...
-
Madrid impulsa su conexión y se consolida como hub...
-
Para obtener acceso de root en esta empresa, un in...
-
3 fallos graves en bases de datos MCP, uno de ello...
-
Vulnerabilidad en Cliente DNS de Windows permite e...
-
Vulnerabilidad de día cero en Windows BitLocker pe...
-
Cisco despedirá a 4.000 empleados y les ofrecerá c...
-
NVIDIA llevará centros de datos de IA al espacio
-
The Gentlemen RaaS usa dispositivos Cisco y Fortin...
-
Error de Amazon Quick expuso chats de IA a usuario...
-
WhatsApp añade conversaciones privadas con la IA
-
Actualizaciones de Dell SupportAssist causan bucle...
-
Vulnerabilidad crítica de NGINX de 18 años permite...
-
NVIDIA consigue el permiso de Trump para vender la...
-
Vulnerabilidad crítica de MongoDB permite ejecutar...
-
PS5 y Xbox Series X: ¿agotadas o infrautilizadas?
-
Configura varias VLAN para segmentar la red en un ...
-
En Japón, los SSD han aumentado su precio en casi ...
-
Un exploit zero-day llamado YellowKey permite abri...
-
Packagist pide actualizar Composer tras filtración...
-
Demanda colectiva a OpenAI por compartir datos de ...
-
Vulnerabilidad Fragnesia en Linux permite acceso r...
-
Microsoft prioriza Windows 11 sobre Windows 12
-
Un buen relato biográfico de Kevin Mitnick, probab...
-
Móviles de 2.000 euros por el nuevo Snapdragon 8 E...
-
GTA VI: precompra inminente
-
Apple romperá su dependencia conTSMC: Intel fabric...
-
Xbox Project Helix eliminará el lector de discos
-
EE. UU. imputa al presunto administrador de Dream ...
-
WhatsApp añade chats incógnito con Meta AI
-
Seedworm APT usa binarios de Fortemedia y Sentinel...
-
Andrew Ng critica despidos justificados con la IA
-
Los precios de las tarjetas gráficas bajan en Euro...
-
Fragnesia, la secuela de Dirty Frag, concede acces...
-
Los AMD EPYC representan el 46,2% del gasto total ...
-
NVIDIA presume de la burbuja de la IA: sus GPU “an...
-
UE busca prohibir redes sociales a menores de 16 años
-
Descubren un grave fallo de seguridad en el popula...
-
Android 17 será un sistema inteligente
-
Vulnerabilidad de 18 años en el módulo de reescrit...
-
Jonsbo DS339: así es el mini monitor USB para ver ...
-
IA obliga a parchear fallos de seguridad al instante
-
Teclado Razer Huntsman V3 TKL
-
Ataques contra PraisonAI por CVE-2026-44338: salto...
-
Microsoft soluciona 138 vulnerabilidades, incluyen...
-
Vulnerabilidades Zero-Day en Windows permiten salt...
-
Nueva vulnerabilidad de Exim BDAT GnuTLS permite a...
-
CVE-2026-33017 de Langflow usado para robar claves...
-
IA desborda a las universidades prestigiosas
-
Fracaso de Google Gemini en cafetería
-
iOS 26.5 trae RCS cifrado entre iPhone y Android
-
DeepMind fusiona el cursor con IA
-
Google lleva Gemini Intelligence a Android
-
AWS soluciona vulnerabilidad de salto de autentica...
-
Fragnesia: Nuevo fallo en el kernel de Linux permi...
-
Guerra en Irán obliga a marca de snacks a eliminar...
-
Grupos iraníes atacan a gigante electrónico de Cor...
-
Repositorio falso de filtro de privacidad de OpenA...
-
Móviles con Gemini Intelligence filtrados
-
Impactante Patch Tuesday incluye 30 vulnerabilidad...
-
Sovereign Tech Fund dona un millón de euros a KDE
-
-
▼
mayo
(Total:
504
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Noctua presenta el nuevo ventilador NF-A12x25 G2 chromax.black , que combina un diseño elegante en negro con la máxima refrigeración y baj...
-
Es muy probable que el próximo email que recibas no esté escrito por una persona. Da igual si usas Gmail, Outlook o cualquier alternativa si...
-
Microsoft busca incrementar la velocidad de Windows 11 hasta un 40% mediante el nuevo modo de baja latencia de la CPU "LLP" , el...
Fallo crítico de Linux ‘ssh-keysign-pwn’ expone claves SSH y contraseñas
Una vulnerabilidad del kernel de Linux recién revelada está generando serias preocupaciones en la comunidad de seguridad, ya que permite a los atacantes acceder a datos altamente sensibles, incluidas claves privadas SSH y hashes de contraseñas, en los sistemas afectados.
Rastreada como CVE-2026-46333, la falla ha sido apodada “ssh-keysign-pwn” e impacta a una amplia gama de distribuciones de Linux.
El sistema Linux se ha visto afectado por múltiples vulnerabilidades en 2026, incluyendo Dirty Pipe, io_uring UAF, Copy Fail, io_uring ZCRX Freelist, Dirty Frag y Fragnesia.
Vulnerabilidad del Kernel de Linux “ssh-keysign-pwn”
El problema se origina en la lógica de control de acceso de ptrace del kernel de Linux, específicamente dentro de la función __ptrace_may_access().
Se supone que este mecanismo restringe cómo los procesos pueden inspeccionar o interactuar con otros procesos. Sin embargo, un fallo de lógica vinculado a las comprobaciones de “dumpability” del kernel crea una condición de carrera peligrosa.
En términos sencillos, cuando un proceso privilegiado (como ssh-keysign o chage) se está cerrando, hay una ventana corta donde su contexto de memoria se borra (mm = NULL) pero sus descriptores de archivo abiertos aún existen. Durante este intervalo, un atacante local sin privilegios puede explotar la falla usando pidfd_getfd() para robar esos descriptores de archivo.
Esto elude efectivamente las comprobaciones de permisos previstas, permitiendo el acceso no autorizado a archivos sensibles.
Investigadores de seguridad, incluido Qualys, advierten que esta vulnerabilidad puede acarrear consecuencias graves:
- El robo de claves privadas SSH permite a los atacantes suplantar sistemas o usuarios.
- Ataques de hombre en el medio (MitM) hasta que se roten las claves comprometidas.
- Acceso total de lectura a /etc/shadow, exponiendo hashes de contraseñas para su descifrado fuera de línea.
- Posible movimiento lateral a través de la infraestructura utilizando credenciales robadas.
Debido a que las claves SSH suelen reutilizarse en distintos entornos, un solo sistema comprometido puede desencadenar un acceso más amplio a la red.
Sistemas Afectados
La vulnerabilidad afecta a la mayoría de las distribuciones de Linux que ejecutan kernels anteriores al parche lanzado el 14 de mayo de 2026. Esto incluye:
- Ubuntu
- Debian
- Arch Linux
- CentOS
- Raspberry Pi OS
Dado que se informa que la falla ha existido durante más de seis años, es posible que muchas implementaciones a largo plazo estén expuestas.
El problema central reside en cómo el kernel maneja los procesos sin un contexto de memoria. La bandera de “dumpability”, diseñada originalmente para controlar los volcados de memoria (core dumps), se reutiliza en las comprobaciones de ptrace, incluso cuando ya no tiene sentido lógico.
Cuando un proceso termina, su memoria se libera antes de que se limpien sus descriptores de archivo. El kernel no logra aplicar correctamente las restricciones de acceso durante este estado de transición, permitiendo que los atacantes superen los límites de seguridad.
El PoC de GitHub ssh-keysign-pwn demuestra exactamente cómo convertir esta condición de carrera en un arma en kernels anteriores a 31e62c2ebbfd.
El PoC genera repetidamente procesos de ataque que compiten contra la ruta de salida de un asistente privilegiado, utilizando pidfd_getfd para capturar descriptores de archivos pertenecientes a root antes de que se cierren.
Según el análisis público, el exploit suele tener éxito entre 100 y 2000 intentos, lo que lo hace práctico en sistemas reales.

Se destacan dos rutas principales de explotación:
- Apuntar a
ssh-keysignpara leer claves privadas del host SSH desde/etc/ssh/ssh_host_{ecdsa,ed25519,rsa}_key - Apuntar a
chage -l <usuario>para leer/etc/shadowmediante un patrón similar de robo de descriptores de archivo
Mitigaciones
Tu organización debería actuar inmediatamente para reducir el riesgo:
- Aplica los últimos parches del kernel que corrigen la CVE-2026-46333.
- Rota todas las claves SSH, especialmente en sistemas críticos.
- Audita el acceso a archivos sensibles, como /etc/shadow.
- Monitoriza el uso sospechoso de ptrace o llamadas al sistema relacionadas con pidfd.
- Restringe el acceso de usuarios locales siempre que sea posible, ya que la explotación requiere presencia local.
Como ya se ha publicado un exploit de prueba de concepto (PoC) público en GitHub, aumenta la probabilidad de una explotación activa en entornos reales. Esto incrementa significativamente la urgencia de aplicar el parche.
Siendo SSH la columna vertebral del acceso seguro en entornos empresariales y en la nube, la exposición de claves privadas representa un riesgo de alto impacto que no puedes ignorar.
Fuentes:
https://cybersecuritynews.com/linux-kernel-vulnerability-ssh-keysign-pwn/


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.