Los investigadores de seguridad están reaccionando actualmente ante dos vulnerabilidades del kernel de Linux, que están obligando a los operadores de infraestructura criptográfica a realizar revisiones de seguridad urgentes.
El 29 de abril, investigadores revelaron una vulnerabilidad crítica de escalada de privilegios locales, denominada CVE-2026-31431 o "Copy Fail", en la API criptográfica del kernel de Linux. Según se informa, Copy Fail afecta a todas las distribuciones creadas a partir de 2017.
Se confirmó que Copy Fail estaba activa y se añadió inmediatamente al catálogo de vulnerabilidades explotadas conocidas de la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. el 1 de mayo.
Menos de dos semanas después, incluso antes de que muchas organizaciones completaran las medidas de mitigación para Copy Fail, otra cadena de escalada de privilegios de Linux llamada "Dirty Frag" se propagó sin control.
Dirty Frag se dio a conocer públicamente el 7 de mayo. Según se informa, combina las vulnerabilidades CVE-2026-43284 y CVE-2026-43500 para obtener privilegios de root a través de fallos en la gestión de memoria del kernel de Linux.
Los investigadores informan que Dirty Frag puede manipular los patrones de asignación de memoria para sobrescribir objetos privilegiados del kernel y, finalmente, obtener la ejecución a nivel de root.
A diferencia de Copy Fail, Dirty Frag no tenía parches disponibles en el momento de su divulgación.
El sector de las criptomonedas está expuesto a las vulnerabilidades Copy Fail y Dirty Frag, ya que la mayor parte de la infraestructura criptográfica principal se ejecuta en Linux.
Las plataformas de intercambio de criptomonedas utilizan servidores Linux para gestionar monederos y ejecutar operaciones. Algunos validadores de cn-chain en blockchains PoS, como Ethereum y Solana, suelen operar en entornos basados en Linux. Lo mismo ocurre con los custodios de criptomonedas.
Por este motivo, los investigadores consideran que Copy Fail y Dirty Frag representan un riesgo para las plataformas de criptomonedas.
Copy Fail ya cuenta con parches disponibles. Sin embargo, implementar actualizaciones del kernel en infraestructuras criptográficas en producción rara vez es sencillo. Dirty Frag representa el mayor riesgo, dado que actualmente no existen parches oficiales para su implementación.
En el momento de redactar este informe, ningún exchange de criptomonedas importante ni proveedor de custodia ha revelado públicamente ninguna brecha de seguridad relacionada con ninguna de las dos vulnerabilidades.
Tanto Copy Fail como Dirty Frag figuran en la lista de alertas más reciente del Centro Canadiense de Ciberseguridad. En uno de sus informes, el Centro recomienda que las organizaciones afectadas deshabiliten los módulos del kernel vulnerables hasta que estén disponibles los parches del proveedor.
También recomendó restringir el acceso local y remoto a los sistemas afectados, especialmente en entornos compartidos o multiusuario. «Supervise los registros de autenticación, del sistema y del núcleo en busca de indicios de escalada de privilegios o actividad anómala», añade el Centro de Ciberseguridad, entre otras medidas de seguridad.
No te limites a leer noticias sobre criptomonedas. Entiéndelas. Suscríbete a nuestro boletín. Es gratis.