{"id":131713,"date":"2026-03-19T12:19:28","date_gmt":"2026-03-19T18:19:28","guid":{"rendered":"https:\/\/pongara.net\/news\/cualquier-usuario-puede-ser-root-como-protegerte-esta-grave-vulnerabilidad-de-ubuntu\/"},"modified":"2026-03-19T12:19:28","modified_gmt":"2026-03-19T18:19:28","slug":"cualquier-usuario-puede-ser-root-como-protegerte-esta-grave-vulnerabilidad-de-ubuntu","status":"publish","type":"post","link":"https:\/\/pongara.net\/news\/cualquier-usuario-puede-ser-root-como-protegerte-esta-grave-vulnerabilidad-de-ubuntu\/","title":{"rendered":"Cualquier usuario puede ser root: c\u00f3mo protegerte esta grave vulnerabilidad de Ubuntu"},"content":{"rendered":"<div><img decoding=\"async\" loading=\"lazy\" width=\"1600\" height=\"900\" src=\"https:\/\/pongara.net\/news\/wp-content\/uploads\/2026\/03\/Ubuntu-Vulnerabilidad-Snapd.jpg\"><\/p>\n<p>Usar Linux, a menudo, es sin\u00f3nimo de seguridad, pero eso no quiere decir que sea un sistema operativo infranqueable. De hecho, durante muchos a\u00f1os era mucho m\u00e1s seguro que Windows debido a que, por su baja cuota de mercado, los piratas inform\u00e1ticos no investigaban para \u00e9l. Sin embargo, a medida que ha ido ganando usuarios, igual que ocurri\u00f3 con macOS, las vulnerabilidades han vuelto a aparecer. Y hoy hemos podido conocer un nuevo fallo de seguridad muy grave que afecta, principalmente, a la versi\u00f3n de escritorio de Ubuntu.<\/p>\n<p>Aunque todos los sistemas operativos pueden tener peque\u00f1os fallos o errores que pueden comprometer la estabilidad o la seguridad de los usuarios, en esta ocasi\u00f3n, un grupo de investigadores de seguridad de la firma <strong>Qualys<\/strong> acaba de dar a conocer un fallo bastante grave en la distro estrella de Canonical, Ubuntu. Esta vulnerabilidad, aunque compleja de explotar, permite\u00a0a un atacante sin privilegios escalar hasta conseguir <a href=\"https:\/\/www.softzone.es\/linux\/tutoriales\/root\/\">permisos de root en el sistema<\/a>, el nivel m\u00e1s alto dentro de Linux.<\/p>\n<p>Este fallo, eso s\u00ed,\u00a0<strong>no se puede explotar de forma remota<\/strong>, sino que requiere acceso local al equipo (por ejemplo, una cuenta de usuario o ejecuci\u00f3n de c\u00f3digo previa). Adem\u00e1s, no requiere ning\u00fan tipo de interacci\u00f3n por parte del usuario. Esto hace que pueda pasar desapercibido, lo que aumenta mucho el riesgo en ordenadores compartidos, estaciones de trabajo corporativas, laboratorios, escritorios con varios usuarios o sistemas donde un atacante ya haya conseguido ejecutar alg\u00fan c\u00f3digo con permisos limitados.<\/p>\n<blockquote class=\"gaz-tweet\">\n<div class=\"gaz-tweet__card\">\n<div class=\"gaz-tweet__header\">\n<div class=\"gaz-tweet__user\">\n<div class=\"gaz-tweet__user__pic\">\n<div> <img decoding=\"async\" alt=\"Imagen usuario de twitter\" loading=\"lazy\" class=\"picture-exclude img-user-pic lazy-background\" width=\"48\" height=\"48\" src=\"https:\/\/pongara.net\/news\/wp-content\/uploads\/2026\/03\/X5VCQoYL_normal.jpg\"><\/div>\n<\/div>\n<div>\n<div class=\"gaz-tweet__user__name\">\n                              Ubuntu\n                             <\/div>\n<div class=\"gaz-tweet__user__username\">\n                                @ubuntu\n                             <\/div>\n<\/div>\n<\/div>\n<div class=\"gaz-tweet__logo\"><\/div>\n<\/div>\n<div class=\"gaz-tweet__body\">\n<div class=\"gaz-tweet__text\">\n                        The Ubuntu Security Team and Snapd teams have published fixes for the 7.8 CVSS score CVE-2026-3888. <\/p>\n<p>Read how to address: https:\/\/t.co\/aPDNJ31nGI\n                    <\/p>\n<\/div>\n<div class=\"gaz-tweet__media-wrapper gaz-tweet__media-wrapper--og media-grid-1\">\n<div class=\"gaz-tweet__image lazy-background\" data-bg=\"https:\/\/ubuntucommunity.s3.dualstack.us-east-2.amazonaws.com\/original\/3X\/9\/0\/905b15b7d477513b2af0668c333736b100eef109.svg\">\n<div class=\"gaz-tweet__og-title\">Snapd \u2013 Local Privilege Escalation (CVE-2026-3888)<\/div>\n<\/div>\n<\/div>\n<div class=\"gaz-tweet__unwound-url\">De discourse.ubuntu.com<\/div>\n<div class=\"gaz-tweet__info\">\n                        18 de marzo, 2026 \u2022 14:57\n                    <\/div>\n<\/div>\n<div class=\"gaz-tweet__actions\">\n<div class=\"gaz-tweet__actions__item\">\n                        <br \/>\n                        <span class=\"gaz-tweet__counter\">112<\/span>\n                    <\/div>\n<div class=\"gaz-tweet__actions__item\">\n                        <br \/>\n                        <span class=\"gaz-tweet__counter\">1<\/span>\n                    <\/div>\n<\/div>\n<\/div>\n<\/blockquote>\n<p>Esta vulnerabilidad, registrada como <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2026-3888\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2026-3888<\/a>, aparece debido a un comportamiento inesperado de dos elementos del entorno. Por un lado tenemos <strong>snap-confine<\/strong>, un binario con permisos elevados que se encarga de crear el entorno aislado en el que se ejecutan las aplicaciones Snap, y por otro lado est\u00e1 <strong>systemd-tmpfiles<\/strong>, el encargado de limpiar directorios temporales como \/tmp cuando detecta contenido antiguo. El problema aparece cuando ese proceso de limpieza elimina un directorio privado que Snap necesita para levantar su sandbox, por lo que si un atacante consigue recrearlo antes de que vuelva a utilizarse, puede aprovechar esa situaci\u00f3n para colar contenido malicioso y terminar ejecut\u00e1ndolo con privilegios de root.<\/p>\n<p>Despu\u00e9s de investigar, Canonical ha clasificado la vulnerabilidad como de prioridad alta y le ha asignado una puntuaci\u00f3n CVSS de 7,8 puntos. Sin embargo, esta puntuaci\u00f3n se debe a que la explotaci\u00f3n no es inmediata, ya que depende del ciclo de limpieza autom\u00e1tico del sistema, que puede ser de 30 d\u00edas en el caso de Ubuntu 24.04, o de solo 10 d\u00edas en el caso de versiones m\u00e1s modernas del sistema. Eso hace que la complejidad del ataque sea alta, pero no reduce el impacto final si llega a completarse con \u00e9xito.<\/p>\n<h2>C\u00f3mo protegernos del fallo en Ubuntu<\/h2>\n<p>Canonical ya ha desarrollado un parche para proteger su sistema de este fallo de seguridad, y ya lo est\u00e1 llevando a todos los sistemas. Para protegernos, lo que tenemos que hacer es abrir el gestor de actualizaciones de nuestro sistema, buscar si hay nuevos parches disponibles, y descargarlos para aplicarlos en nuestro sistema. Al acabar, nos pedir\u00e1 reiniciar el sistema y, cuando arranque de nuevo, ya estaremos protegidos.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Usar Linux, a menudo, es sin\u00f3nimo de seguridad, pero eso no quiere decir que sea un sistema operativo infranqueable. De hecho, durante muchos a\u00f1os era [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":131714,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[565,1268,10319,2307,2027,1381],"class_list":["post-131713","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","tag-cualquier","tag-noticias","tag-protegerte","tag-ubuntu","tag-usuario","tag-vulnerabilidad"],"_links":{"self":[{"href":"https:\/\/pongara.net\/news\/wp-json\/wp\/v2\/posts\/131713","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pongara.net\/news\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pongara.net\/news\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pongara.net\/news\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/pongara.net\/news\/wp-json\/wp\/v2\/comments?post=131713"}],"version-history":[{"count":0,"href":"https:\/\/pongara.net\/news\/wp-json\/wp\/v2\/posts\/131713\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pongara.net\/news\/wp-json\/wp\/v2\/media\/131714"}],"wp:attachment":[{"href":"https:\/\/pongara.net\/news\/wp-json\/wp\/v2\/media?parent=131713"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pongara.net\/news\/wp-json\/wp\/v2\/categories?post=131713"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pongara.net\/news\/wp-json\/wp\/v2\/tags?post=131713"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}