David Carrero (Stackscale): “No basta con parchar rápido. Las arquitecturas resilientes requieren entender qué falla, por qué y cómo evitar que vuelva a pasar”
Linux sigue siendo el alma de la nube moderna. Desde clústeres de Kubernetes hasta máquinas virtuales en AWS, Azure o Google Cloud, millones de instancias Linux sostienen servicios que mueven la economía digital. Pero esa ubicuidad es un arma de doble filo: cualquier error de configuración, fallo de software o decisión de seguridad postergada se convierte en una oportunidad para los atacantes.
En 2025, la situación no ha mejorado. De hecho, los expertos coinciden en que estamos viendo una madurez en las técnicas de explotación. Ya no se trata solo de vulnerabilidades “nuevas”, sino del perfeccionamiento de vectores antiguos que muchos entornos aún no corrigen.
David Carrero, cofundador de Stackscale (Grupo Aire) y referente en infraestructura cloud europea, lo explica con claridad:
“Los fallos más críticos no son los 0-day. Son los que llevamos años ignorando porque creemos que ‘no nos va a pasar’. La diferencia entre una crisis contenida y una catástrofe total suele ser un parche no aplicado o una mala práctica repetida”.
A continuación, un análisis técnico y práctico de las 9 vulnerabilidades más críticas en servidores Linux en 2025, ordenadas de mayor a menor impacto real en entornos productivos.
1. Escalada de privilegios vía PAM y udisks2 (CVE‑2025‑6018 / CVE‑2025‑6019)
Riesgo: Muy Alto | Impacto: Root completo | Facilidad de explotación: Alta
Una combinación de errores de configuración en pam_env
y udisks2
permite a un usuario sin privilegios escalar a root en segundos. Afecta a SUSE, Ubuntu, Debian, Fedora y AlmaLinux.
Mitigación:
- Parchear paquetes afectados.
- Cambiar la política Polkit (
auth_admin
en lugar deallow_active
). - Auditar y reforzar las configuraciones PAM.
“Es el ejemplo perfecto de cómo una mala configuración puede abrir la puerta al infierno”, advierte Carrero.
2. Spectre-v2 “Training Solo” (CVE‑2024‑28956 / CVE‑2025‑24495)
Riesgo: Muy Alto | Impacto: Fuga de datos interproceso | Facilidad de detección: Muy baja
Esta variante de ejecución especulativa rompe mitigaciones tradicionales (IBPB, eIBRS) y afecta CPUs Intel y ARM en cloud multi-tenant.
Mitigación:
- Microcode actualizado (mayo 2025 o superior).
- Kernels con ITS, IBHF y alineamiento cache.
- Aislamiento riguroso en VMs y contenedores.
3. Ejecución remota en OpenSSH (CVE‑2025‑26465 / CVE‑2025‑26466)
Riesgo: Alto | Impacto: Intercepción de sesiones SSH / DoS | Vectores: Públicos
Permiten ataques man-in-the-middle o denegación de servicio en versiones OpenSSH < 9.9p2. Son críticas en entornos donde los servicios SSH están expuestos a internet.
Mitigación:
- Actualizar a OpenSSH 9.9p2+.
- Validar claves del host con
StrictHostKeyChecking yes
.
4. SSRF modernos en entornos cloud
Riesgo: Alto | Impacto: Acceso a APIs internas / filtrado de tokens | Casos reales: frecuentes
Los ataques SSRF permiten a un atacante forzar al backend a hacer peticiones a recursos internos como 169.254.169.254
en AWS o metadatos en GCP/Azure.
Mitigación:
- Filtrado de IPs internas en proxies.
- Validación estricta de URLs.
- Logging y alertas ante conexiones salientes no previstas.
5. Condiciones de carrera en el kernel (CVE‑2025‑1023 / CVE‑2025‑1087)
Riesgo: Medio-Alto | Impacto: root o DoS | Distribuciones afectadas: Ubuntu, RHEL, Debian
Dos errores críticos en kernels LTS permiten a un atacante con acceso local escalar privilegios.
Mitigación:
- Actualizar a versiones seguras (≥ 5.15.0‑90).
- Reiniciar el sistema tras instalar el kernel.
- Activar hardening del kernel.
6. Contenedores mal configurados: escapes al host
Riesgo: Medio | Impacto: root en el host desde el contenedor | Afecta: DevOps, CI/CD
Ejecutar contenedores con --privileged
, volumenes mal aislados o acceso a /proc
y sockets es un error crítico.
Mitigación:
- No usar
--privileged
en producción. - Aplicar AppArmor o seccomp.
- Monitorizar
/dev
,/sys
,/proc
.
7. Repositorios y paquetes no verificados
Riesgo: Medio | Impacto: ejecución de binarios maliciosos | Casos: más comunes de lo que se admite
Muchas instalaciones automatizadas aún descargan software desde fuentes no firmadas o imágenes públicas sin validar.
Mitigación:
- Usar solo repos oficiales con GPG.
- Escanear imágenes con
grype
,syft
otrivy
. - Control de hash y firmas en despliegues CI/CD.
8. Configuraciones débiles en SSH y sudo
Riesgo: Medio | Impacto: acceso no autorizado o escalada | Causa: error humano
Errores como permitir acceso root por SSH, no registrar comandos de sudo
o dejar habilitado el reenvío de X11 siguen presentes.
Mitigación:
- Desactivar root login (
PermitRootLogin no
). - Aplicar
Defaults log_input, log_output
en sudoers. - Revisar y limitar
sudo
por grupo.
9. Falta de monitoreo en logs de seguridad
Riesgo: Bajo-Medio | Impacto: detección tardía | Causa: omisión operativa
Muchas intrusiones se detectan semanas después, cuando ya es tarde. El problema no es la vulnerabilidad, sino la falta de visibilidad.
Mitigación:
- Centralizar logs con Graylog, ELK, Loki o SIEMs.
- Configurar alertas ante fallos SSH, montajes inusuales, acceso root.
Carrero: “Monitorizar no es una opción, es tu última línea de defensa. Sin visibilidad, no hay respuesta eficaz”.
📊 Tabla resumen: vulnerabilidades críticas en servidores Linux (2025)
Nº | Vulnerabilidad | CVE/Nombre | Riesgo | Impacto principal | Mitigación clave |
---|---|---|---|---|---|
1 | PAM + udisks2 | CVE‑2025‑6018/6019 | Muy alto | Root local inmediato | Parches + refuerzo Polkit/PAM |
2 | Spectre “Training Solo” | CVE‑2024‑28956 / 2025‑24495 | Muy alto | Fuga de datos kernel | Microcode + ITS + aislamiento |
3 | OpenSSH MITM / DoS | CVE‑2025‑26465 / 26466 | Alto | Intercepción o caída de sesión | Actualizar a 9.9p2 + reforzar configuración |
4 | SSRF a servicios internos | N/A | Alto | Exfiltración de metadatos cloud | Filtrado IPs internas + validación URLs |
5 | Condiciones de carrera en el kernel | CVE‑2025‑1023 / 1087 | Medio-alto | Escalada o crash | Kernel actualizado + hardening |
6 | Contenedores mal configurados | N/A | Medio | Escape al host | Seccomp, AppArmor, no --privileged |
7 | Repos y paquetes no verificados | N/A | Medio | Código no confiable ejecutado | GPG + escaneo de paquetes e imágenes |
8 | SSH / sudo mal configurados | N/A | Medio | Acceso o privilegios indebidos | Revisar sshd_config y sudoers |
9 | Falta de monitoreo de seguridad | N/A | Bajo-Medio | Detección tardía de incidentes | Centralizar logs + alertas automáticas |
Conclusión
El enemigo de la seguridad no siempre es un atacante sofisticado. A veces, es un apt install
mal hecho, una política PAM por defecto o un contenedor lanzado con prisa. En 2025, las amenazas son reales y los exploits están a un clic de distancia. Por eso, más allá de los parches, se impone una cultura operativa de prevención, visibilidad y respuesta.
David Carrero concluye: “En seguridad, no hay soluciones mágicas. Pero sí hay errores imperdonables. Y cada uno empieza por no revisar lo básico”.