Una vulnerabilidad crítica denominada Copy Fail, con código CVE-2026-31431, afecta a casi todas las distribuciones de Linux desde 2017. Este fallo permite que cualquier usuario obtenga privilegios de administrador ejecutando un script de Python que funciona sin ajustes. La empresa Theori, usando su IA Xint Code, encontró el exploit escaneando el subsistema criptográfico en una hora.
La corrupción invisible que engaña a los monitores 🔍
El peligro de Copy Fail radica en que corrompe la caché de páginas sin marcarla como sucia. Esto significa que herramientas de monitoreo tradicionales como AIDE o Tripwire no detectan los cambios, dejando el sistema expuesto sin señales visibles. Aunque se añadió un parche al kernel principal el 1 de abril, los investigadores publicaron los detalles del exploit antes de que todas las distribuciones afectadas lanzaran sus propias correcciones. Arch Linux, RedHat Fedora y Amazon Linux ya tienen parches, pero muchas otras aún no.
Parche de abril: el chiste que llegó tarde 😅
Los investigadores soltaron el exploit antes de que todos los afectados estuvieran listos, como quien revela el final de una película antes del estreno. Las distribuciones que ya parchearon se salvan, pero las demás esperan con la puerta abierta. Mientras tanto, los administradores rezan para que nadie ejecute un script de Python. Al menos la IA de Theori fue rápida: escaneó todo en una hora, algo que los humanos tardarían semanas. Ironías del progreso.