¡Alerta en Linux! Nuevas fallas permiten acceso root en segundos sin contraseña

Investigadores de ciberseguridad han descubierto dos vulnerabilidades críticas en las principales distribuciones de Linux que podrían permitir a cualquier atacante con sesión activa —ya sea por GUI o SSH— elevar privilegios hasta nivel root en cuestión de segundos.

Las fallas fueron encontradas por el equipo de investigación de amenazas de Qualys y afectan componentes ampliamente usados:

  • CVE-2025-6018: Permite a un usuario local sin privilegios escalar al nivel allow_active gracias a una mala configuración en los módulos PAM de SUSE Linux Enterprise 15 y openSUSE Leap 15.
  • CVE-2025-6019: A través del daemon udisks, incluido por defecto en la mayoría de distros, permite escalar de allow_active a root aprovechando fallas en la biblioteca libblockdev.

Combinadas, estas dos vulnerabilidades permiten que un usuario con acceso básico tome control total del sistema, eludiendo medidas como Polkit en segundos.

“Estas vulnerabilidades han colapsado la brecha entre un usuario ordinario y el control completo del sistema”, advierte Saeed Abbasi de Qualys.

¿Qué distribuciones están en riesgo?

Entre las distros afectadas están:

  • Ubuntu
  • Debian
  • Fedora
  • openSUSE Leap 15
  • SUSE Linux Enterprise 15

Casi cualquier sistema con entorno gráfico o acceso remoto activo (SSH) está potencialmente expuesto.

Mitigaciones y parches urgentes

Qualys ya ha desarrollado exploits de prueba de concepto y recomienda aplicar los parches oficiales que las distros ya han empezado a lanzar.

Mientras tanto, se recomienda:

  • Modificar las reglas de Polkit para que udisks requiera autenticación administrativa (auth_admin).
  • Verificar que PAM no esté configurado para otorgar privilegios indebidos a sesiones activas.

Además, se ha revelado una tercera falla (CVE-2025-6020) en pam_namespace que puede ser explotada con ataques de tipo symlink y condiciones de carrera para obtener acceso root. Fue corregida en linux-pam 1.7.1, por lo que se insta a los administradores a actualizar de inmediato.

Deja un comentario