Las 9 vulnerabilidades más críticas en servidores Linux en 2025, ordenadas por riesgo real

David Carrero (Stackscale): “No basta con parchar rápido. Las arquitecturas resilientes requieren entender qué falla, por qué y cómo evitar que vuelva a pasar”

Linux sigue siendo el alma de la nube moderna. Desde clústeres de Kubernetes hasta máquinas virtuales en AWS, Azure o Google Cloud, millones de instancias Linux sostienen servicios que mueven la economía digital. Pero esa ubicuidad es un arma de doble filo: cualquier error de configuración, fallo de software o decisión de seguridad postergada se convierte en una oportunidad para los atacantes.

En 2025, la situación no ha mejorado. De hecho, los expertos coinciden en que estamos viendo una madurez en las técnicas de explotación. Ya no se trata solo de vulnerabilidades “nuevas”, sino del perfeccionamiento de vectores antiguos que muchos entornos aún no corrigen.

David Carrero, cofundador de Stackscale (Grupo Aire) y referente en infraestructura cloud europea, lo explica con claridad:

“Los fallos más críticos no son los 0-day. Son los que llevamos años ignorando porque creemos que ‘no nos va a pasar’. La diferencia entre una crisis contenida y una catástrofe total suele ser un parche no aplicado o una mala práctica repetida”.

A continuación, un análisis técnico y práctico de las 9 vulnerabilidades más críticas en servidores Linux en 2025, ordenadas de mayor a menor impacto real en entornos productivos.


1. Escalada de privilegios vía PAM y udisks2 (CVE‑2025‑6018 / CVE‑2025‑6019)

Riesgo: Muy Alto | Impacto: Root completo | Facilidad de explotación: Alta

Una combinación de errores de configuración en pam_env y udisks2 permite a un usuario sin privilegios escalar a root en segundos. Afecta a SUSE, Ubuntu, Debian, Fedora y AlmaLinux.

Mitigación:

  • Parchear paquetes afectados.
  • Cambiar la política Polkit (auth_admin en lugar de allow_active).
  • Auditar y reforzar las configuraciones PAM.

“Es el ejemplo perfecto de cómo una mala configuración puede abrir la puerta al infierno”, advierte Carrero.


2. Spectre-v2 “Training Solo” (CVE‑2024‑28956 / CVE‑2025‑24495)

Riesgo: Muy Alto | Impacto: Fuga de datos interproceso | Facilidad de detección: Muy baja

Esta variante de ejecución especulativa rompe mitigaciones tradicionales (IBPB, eIBRS) y afecta CPUs Intel y ARM en cloud multi-tenant.

Mitigación:

  • Microcode actualizado (mayo 2025 o superior).
  • Kernels con ITS, IBHF y alineamiento cache.
  • Aislamiento riguroso en VMs y contenedores.

3. Ejecución remota en OpenSSH (CVE‑2025‑26465 / CVE‑2025‑26466)

Riesgo: Alto | Impacto: Intercepción de sesiones SSH / DoS | Vectores: Públicos

Permiten ataques man-in-the-middle o denegación de servicio en versiones OpenSSH < 9.9p2. Son críticas en entornos donde los servicios SSH están expuestos a internet.

Mitigación:

  • Actualizar a OpenSSH 9.9p2+.
  • Validar claves del host con StrictHostKeyChecking yes.

4. SSRF modernos en entornos cloud

Riesgo: Alto | Impacto: Acceso a APIs internas / filtrado de tokens | Casos reales: frecuentes

Los ataques SSRF permiten a un atacante forzar al backend a hacer peticiones a recursos internos como 169.254.169.254 en AWS o metadatos en GCP/Azure.

Mitigación:

  • Filtrado de IPs internas en proxies.
  • Validación estricta de URLs.
  • Logging y alertas ante conexiones salientes no previstas.

5. Condiciones de carrera en el kernel (CVE‑2025‑1023 / CVE‑2025‑1087)

Riesgo: Medio-Alto | Impacto: root o DoS | Distribuciones afectadas: Ubuntu, RHEL, Debian

Dos errores críticos en kernels LTS permiten a un atacante con acceso local escalar privilegios.

Mitigación:

  • Actualizar a versiones seguras (≥ 5.15.0‑90).
  • Reiniciar el sistema tras instalar el kernel.
  • Activar hardening del kernel.

6. Contenedores mal configurados: escapes al host

Riesgo: Medio | Impacto: root en el host desde el contenedor | Afecta: DevOps, CI/CD

Ejecutar contenedores con --privileged, volumenes mal aislados o acceso a /proc y sockets es un error crítico.

Mitigación:

  • No usar --privileged en producción.
  • Aplicar AppArmor o seccomp.
  • Monitorizar /dev, /sys, /proc.

7. Repositorios y paquetes no verificados

Riesgo: Medio | Impacto: ejecución de binarios maliciosos | Casos: más comunes de lo que se admite

Muchas instalaciones automatizadas aún descargan software desde fuentes no firmadas o imágenes públicas sin validar.

Mitigación:

  • Usar solo repos oficiales con GPG.
  • Escanear imágenes con grype, syft o trivy.
  • Control de hash y firmas en despliegues CI/CD.

8. Configuraciones débiles en SSH y sudo

Riesgo: Medio | Impacto: acceso no autorizado o escalada | Causa: error humano

Errores como permitir acceso root por SSH, no registrar comandos de sudo o dejar habilitado el reenvío de X11 siguen presentes.

Mitigación:

  • Desactivar root login (PermitRootLogin no).
  • Aplicar Defaults log_input, log_output en sudoers.
  • Revisar y limitar sudo por grupo.

9. Falta de monitoreo en logs de seguridad

Riesgo: Bajo-Medio | Impacto: detección tardía | Causa: omisión operativa

Muchas intrusiones se detectan semanas después, cuando ya es tarde. El problema no es la vulnerabilidad, sino la falta de visibilidad.

Mitigación:

  • Centralizar logs con Graylog, ELK, Loki o SIEMs.
  • Configurar alertas ante fallos SSH, montajes inusuales, acceso root.

Carrero: “Monitorizar no es una opción, es tu última línea de defensa. Sin visibilidad, no hay respuesta eficaz”.


📊 Tabla resumen: vulnerabilidades críticas en servidores Linux (2025)

VulnerabilidadCVE/NombreRiesgoImpacto principalMitigación clave
1PAM + udisks2CVE‑2025‑6018/6019Muy altoRoot local inmediatoParches + refuerzo Polkit/PAM
2Spectre “Training Solo”CVE‑2024‑28956 / 2025‑24495Muy altoFuga de datos kernelMicrocode + ITS + aislamiento
3OpenSSH MITM / DoSCVE‑2025‑26465 / 26466AltoIntercepción o caída de sesiónActualizar a 9.9p2 + reforzar configuración
4SSRF a servicios internosN/AAltoExfiltración de metadatos cloudFiltrado IPs internas + validación URLs
5Condiciones de carrera en el kernelCVE‑2025‑1023 / 1087Medio-altoEscalada o crashKernel actualizado + hardening
6Contenedores mal configuradosN/AMedioEscape al hostSeccomp, AppArmor, no --privileged
7Repos y paquetes no verificadosN/AMedioCódigo no confiable ejecutadoGPG + escaneo de paquetes e imágenes
8SSH / sudo mal configuradosN/AMedioAcceso o privilegios indebidosRevisar sshd_config y sudoers
9Falta de monitoreo de seguridadN/ABajo-MedioDetección tardía de incidentesCentralizar logs + alertas automáticas

Conclusión

El enemigo de la seguridad no siempre es un atacante sofisticado. A veces, es un apt install mal hecho, una política PAM por defecto o un contenedor lanzado con prisa. En 2025, las amenazas son reales y los exploits están a un clic de distancia. Por eso, más allá de los parches, se impone una cultura operativa de prevención, visibilidad y respuesta.

David Carrero concluye: “En seguridad, no hay soluciones mágicas. Pero sí hay errores imperdonables. Y cada uno empieza por no revisar lo básico”.

Suscríbete al boletín SysAdmin

Este es tu recurso para las últimas noticias y consejos sobre administración de sistemas, Linux, Windows, cloud computing, seguridad de la nube, etc. Lo enviamos 2 días a la semana.

¡Apúntate a nuestro newsletter!


– patrocinadores –

Noticias destacadas

– patrocinadores –

¡SUSCRÍBETE AL BOLETÍN
DE LOS SYSADMINS!

Scroll al inicio
×