Contraseñas inseguras en Linux si no actualizas el sistema

Contraseñas vulnerables en Linux

Sabemos bien que las contraseñas son el escudo digital de nuestras vidas en línea, la llave maestra que protege desde cuentas de correo hasta dispositivos. 

Ahora, el mundo digital está plagado de amenazas constantes como el malware, los ataques de phishing o simplemente el uso inadecuado de las cuentas. 

De hecho, hace poco se han descubierto dos vulnerabilidades críticas en Linux que exponen los hashes de contraseñas a través de volcados de memoria, lo que pone en jaque la seguridad de millones de usuarios.

Recientemente, una investigación realizada por de Qualys Threat Research Unit, identificó estos dos fallos, registrados como “CVE-2025-5054” y “CVE-2025-4598”. 

Muchas personas no lo saben, pero ambas son vulnerabilidades a nivel local que un atacante podría explotar para leer los volcados de memoria de procesos bloqueados mediante programas SUID.

  • La vulnerabilidad CVE-2025-5054 afecta a Apport, el sistema de informe de fallos de Ubuntu.
  • La vulnerabilidad CVE-2025-4598 impacta en systemd-coredump, presente en RHEL 9, RHEL 10 y Fedora 40/41.

Al parecer, estos fallos son similares, ya que permiten a un tercero acceder a los volcados de memoria del sistema. 

De hecho, los investigadores lograron, en sus pruebas, extraer hashes de contraseñas de/etc/shadow utilización unix_chkpwd, una utilidad que se encuentra por defecto en la mayoría de las distribuciones de Linux. 

¿Qué significa esto? Que un gran número de usuarios podría estar expuesto. Por ello es crucial comprender que los volcados de memoria son instantáneas de la memoria de las aplicaciones cuando estas fallan. 

Dichas instantáneas pueden contener datos sumamente sensibles, incluidas credenciales y claves criptográficas. 

Ahora, herramientas como “Apport” y “systemd-coredump”, aunque diseñadas para la depuración, pueden convertirse en un riesgo si presentan fallos sin corregir o una configuración inadecuada.

En caso de estar utilizando Ubuntu, “Apport” está afectado hasta la versión 2.33.0, lo que incluye todas las versiones desde la 16.04 hasta la más reciente 24.04. 

Para los usuarios de Fedora 40/41, RHEL 9 y RHEL 10, la vulnerabilidad reside en systemd-coredump. Es clave señalar que los sistemas Debian, por defecto, no se ven afectados al no preinstalar systemd-coredump.

No obstante, la buena noticia es que existen acciones concretas para protegerte:

1-Deshabilitar los volcados de memoria para programas SUID: Una medida preventiva clave es configurar /proc/sys/fs/suid_dumpablea 0. 

Esto impedirá la creación de volcados de memoria para este tipo de programas, reduciendo significativamente el riesgo.

2-Actualiza tu sistema ya: la acción más importante será instalar todos los parches y actualizaciones disponibles para tu distribución de Linux lo antes posible. 

Ten en cuenta que las actualizaciones no solo corrigen estas vulnerabilidades específicas, sino también otros posibles fallos de seguridad que podrían ser explotados. 

Por ende, mantener tu sistema operativo y tus aplicaciones al día es la primera línea de defensa contra ataques informáticos.

3-Habilita la autenticación en dos pasos (2FA): Para una capa adicional de protección en tus cuentas online, activa la autenticación en dos pasos siempre que sea posible. 

Es más, si tu contraseña se viera comprometida, el 2FA requeriría un segundo paso (como un código enviado a tu móvil) para acceder, frustrando el intento de cualquier intruso.

A modo de cierre, hay que sostener que tales vulnerabilidades en Linux son un recordatorio de que la seguridad digital es un esfuerzo constante. 

Por ello, mantener el sistema operativo actualizado, configurar las aplicaciones de forma segura y adoptar medidas adicionales como la autenticación en dos pasos, son pasos esenciales para proteger sus contraseñas y su privacidad en un mundo digital cada vez más complejo. 

Otros artículos interesantes: 

(S.M.C)

¡Haz clic para puntuar esta entrada!
(Votos: 1 Promedio: 5)