Las 5 vulnerabilidades más críticas en servidores Linux en la nube en 2025

La escalada de amenazas obliga a los administradores a reforzar la seguridad ante fallos conocidos y nuevas técnicas de ataque

En 2025, la seguridad de los servidores Linux en entornos cloud se ha convertido en una prioridad estratégica para empresas de todos los tamaños. Lejos de tratarse solo de problemas técnicos, las vulnerabilidades explotadas en la nube tienen un impacto directo en la continuidad del negocio, la privacidad de los datos y la confianza del cliente. A continuación, se detallan cinco de las amenazas más críticas detectadas este año, sus vectores de explotación y las acciones recomendadas para mitigarlas.


1. Escalada local de privilegios: el caso SUSE, PAM y udisks2

Una de las amenazas más graves del año afecta a múltiples distribuciones Linux a través de una combinación de fallos en la configuración del módulo PAM y el demonio udisks2. Las vulnerabilidades identificadas como CVE‑2025‑6018 y CVE‑2025‑6019 permiten a un atacante remoto obtener privilegios de root en segundos, sin necesidad de exploits complejos.

Cadena de ataque:

  • El atacante accede vía SSH como usuario sin privilegios.
  • Manipula pam_env para obtener el estado allow_active.
  • Usa udisks2 para montar una imagen maliciosa con binarios SUID-root.
  • Escala a root ejecutando código directamente desde la imagen montada.

Distribuciones afectadas: SUSE, Ubuntu, Debian, Fedora, AlmaLinux.

Mitigación:

  • Aplicar los parches de junio de 2025 publicados por los principales vendors.
  • Cambiar allow_active por auth_admin en la política de Polkit de UDisks.
  • Desactivar user_readenv en PAM o impedir que lea variables del entorno remoto.
  • Supervisar logs de montaje y actividad inusual en dispositivos loop.

2. Ejecución remota de código y MITM en OpenSSH

Dos vulnerabilidades críticas detectadas en febrero de 2025 en OpenSSH afectan a versiones desde 6.8p1 hasta 9.9p1:

  • CVE‑2025‑26465 permite ataques man-in-the-middle al aceptar claves no válidas.
  • CVE‑2025‑26466 provoca denegación de servicio mediante paquetes especialmente manipulados.

Impacto:

  • Intercepción de sesiones SSH.
  • Robo de credenciales.
  • Inyección de comandos maliciosos.
  • Caídas inesperadas de conexiones legítimas.

Verificación:

ssh -V
rpm -q openssh  # o apt policy openssh-client

Solución:

  • Actualizar a OpenSSH 9.9p2 o superior.
  • Refuerzos de configuración: deshabilitar algoritmos débiles, activar StrictHostKeyChecking, restringir accesos con AllowUsers o AllowGroups.
  • Monitorizar errores tipo “REMOTE HOST IDENTIFICATION HAS CHANGED”.

3. Fallos críticos en el kernel de Linux

En el corazón del sistema, dos vulnerabilidades recientemente descubiertas en el kernel han puesto en jaque a varias distribuciones:

  • CVE‑2025‑1023 y CVE‑2025‑1087 permiten escalada de privilegios y DoS por condiciones de carrera en el manejo de eventos.

Afectados:

  • Ubuntu 20.04 y 22.04 con kernel ≤ 5.15.0‑90‑generic.
  • RHEL, Debian, Fedora y otras distribuciones basadas en LTS kernels.

Diagnóstico:

uname -r

Mitigación:

  • Instalar kernel parcheado desde los repos oficiales.
  • Reiniciar el sistema tras la actualización.
  • Activar hardening (ej. KASLR, CONFIG_DEBUG_RODATA).
  • Usar herramientas de integridad como AIDE o Tripwire.

4. Spectre-v2 «Training Solo»: una amenaza persistente en CPUs modernas

Una nueva variante de Spectre-v2, bautizada como Training Solo, fue revelada por el equipo de VUSec en mayo de 2025. Esta versión rompe el aislamiento de dominio incluso en sistemas con mitigaciones activadas como eIBRS o IBPB.

Tipos de ataque:

  • History-based: envenenan el predictor de ramas desde el propio kernel.
  • IP-based: colisiones en el buffer de direcciones de salto.
  • ITS (Direct-to-Indirect): afectan predicciones indirectas, vinculadas a CVE‑2024‑28956 y CVE‑2025‑24495.

Riesgo en cloud:

  • Filtración de hasta 17 KB/s de memoria kernel.
  • Afecta CPUs Intel (9ª a 11ª gen y Xeon 2ª–3ª) y algunas ARM.
  • Ejecutables mal configurados o contenedores sin aislamiento permiten explotación remota.

Mitigación:

  • Actualizar microcódigo del procesador.
  • Instalar kernels que incorporen instrucciones IBHF.
  • Aplicar flushing del predictor en hipervisores como KVM.
  • Validar /sys/devices/.../indirect_target_selection.

5. SSRF modernas: acceso silencioso a APIs internas

Los ataques de Server-Side Request Forgery (SSRF) siguen siendo uno de los vectores más eficaces para infiltrarse en la nube. En 2025, han evolucionado hasta el punto de sortear validaciones con técnicas avanzadas como:

  • Ofuscación de IPs (ej. 0xA9FEA9FE).
  • DNS rebinding.
  • Encadenamiento con XXE o LFI para alcanzar ejecución remota.

Casos reales:

  • En AWS: obtención de tokens IAM a través de http://169.254.169.254/latest/meta-data/.
  • En GCP y Azure: ataques similares a sus servicios de metadatos expuestos.

Protecciones recomendadas:

  • Denegar rangos internos en firewalls o reverse proxies (deny 169.254.0.0/16).
  • Validar URLs con listas blancas estrictas.
  • Limitar redirecciones, tamaño de respuestas y tiempo de espera.
  • Registrar solicitudes salientes con IPs y hostnames.
  • Probar con herramientas como ssrfmap o Burp Collaborator.

Conclusión

En 2025, las amenazas en entornos Linux en la nube no solo han aumentado en número, sino también en sofisticación. La seguridad ya no es una tarea reactiva: exige automatización, visibilidad continua y anticipación. Para administradores de sistemas, DevOps y responsables de infraestructura, la clave no está solo en aplicar parches, sino en configurar defensas por capas, supervisar actividad sospechosa y preparar protocolos de contingencia sólidos.

Proteger una infraestructura Linux en la nube no es simplemente instalar actualizaciones: es adoptar una cultura de ciberseguridad constante. Las herramientas están disponibles, pero depende de cada organización integrarlas de forma proactiva antes de que sea demasiado tarde.

Scroll al inicio