Cualquier usuario puede ser root: cómo protegerte esta grave vulnerabilidad de Ubuntu

Usar Linux, a menudo, es sinónimo de seguridad, pero eso no quiere decir que sea un sistema operativo infranqueable. De hecho, durante muchos años era mucho más seguro que Windows debido a que, por su baja cuota de mercado, los piratas informáticos no investigaban para él. Sin embargo, a medida que ha ido ganando usuarios, igual que ocurrió con macOS, las vulnerabilidades han vuelto a aparecer. Y hoy hemos podido conocer un nuevo fallo de seguridad muy grave que afecta, principalmente, a la versión de escritorio de Ubuntu.

Aunque todos los sistemas operativos pueden tener pequeños fallos o errores que pueden comprometer la estabilidad o la seguridad de los usuarios, en esta ocasión, un grupo de investigadores de seguridad de la firma Qualys acaba de dar a conocer un fallo bastante grave en la distro estrella de Canonical, Ubuntu. Esta vulnerabilidad, aunque compleja de explotar, permite a un atacante sin privilegios escalar hasta conseguir permisos de root en el sistema, el nivel más alto dentro de Linux.

Este fallo, eso sí, no se puede explotar de forma remota, sino que requiere acceso local al equipo (por ejemplo, una cuenta de usuario o ejecución de código previa). Además, no requiere ningún tipo de interacción por parte del usuario. Esto hace que pueda pasar desapercibido, lo que aumenta mucho el riesgo en ordenadores compartidos, estaciones de trabajo corporativas, laboratorios, escritorios con varios usuarios o sistemas donde un atacante ya haya conseguido ejecutar algún código con permisos limitados.

Imagen usuario de twitter
Ubuntu
@ubuntu
The Ubuntu Security Team and Snapd teams have published fixes for the 7.8 CVSS score CVE-2026-3888.

Read how to address: https://t.co/aPDNJ31nGI

Snapd – Local Privilege Escalation (CVE-2026-3888)
De discourse.ubuntu.com
18 de marzo, 2026 • 14:57

112

1

Esta vulnerabilidad, registrada como CVE-2026-3888, aparece debido a un comportamiento inesperado de dos elementos del entorno. Por un lado tenemos snap-confine, un binario con permisos elevados que se encarga de crear el entorno aislado en el que se ejecutan las aplicaciones Snap, y por otro lado está systemd-tmpfiles, el encargado de limpiar directorios temporales como /tmp cuando detecta contenido antiguo. El problema aparece cuando ese proceso de limpieza elimina un directorio privado que Snap necesita para levantar su sandbox, por lo que si un atacante consigue recrearlo antes de que vuelva a utilizarse, puede aprovechar esa situación para colar contenido malicioso y terminar ejecutándolo con privilegios de root.

Después de investigar, Canonical ha clasificado la vulnerabilidad como de prioridad alta y le ha asignado una puntuación CVSS de 7,8 puntos. Sin embargo, esta puntuación se debe a que la explotación no es inmediata, ya que depende del ciclo de limpieza automático del sistema, que puede ser de 30 días en el caso de Ubuntu 24.04, o de solo 10 días en el caso de versiones más modernas del sistema. Eso hace que la complejidad del ataque sea alta, pero no reduce el impacto final si llega a completarse con éxito.

Cómo protegernos del fallo en Ubuntu

Canonical ya ha desarrollado un parche para proteger su sistema de este fallo de seguridad, y ya lo está llevando a todos los sistemas. Para protegernos, lo que tenemos que hacer es abrir el gestor de actualizaciones de nuestro sistema, buscar si hay nuevos parches disponibles, y descargarlos para aplicarlos en nuestro sistema. Al acabar, nos pedirá reiniciar el sistema y, cuando arranque de nuevo, ya estaremos protegidos.