Plataforma
linux
Componente
util-linux
Corregido en
2.41.5
Se ha identificado una condición de carrera (Race Condition) en util-linux, un conjunto de utilidades de Linux. Esta vulnerabilidad, presente en versiones anteriores a 2.41.4, permite a un usuario local con privilegios limitados escalar sus privilegios. El problema se encuentra en el comando 'mount' al configurar dispositivos loop, donde una validación incorrecta del path del archivo puede ser explotada. La solución es actualizar a la versión 2.41.4.
La vulnerabilidad CVE-2026-27456 permite a un atacante local con acceso limitado, explotar una condición de carrera en el comando 'mount' de util-linux. El atacante puede manipular el sistema de archivos entre la verificación inicial y la operación posterior con privilegios de root, lo que resulta en la escalada de privilegios. Esto podría permitir al atacante obtener acceso root al sistema, comprometiendo la confidencialidad, integridad y disponibilidad de los datos. La explotación exitosa requiere la capacidad de influir en el sistema de archivos durante la ejecución del comando 'mount', lo que podría lograrse a través de la creación o manipulación de archivos en ubicaciones estratégicas.
La vulnerabilidad CVE-2026-27456 fue publicada el 3 de abril de 2026. No se ha añadido a la lista KEV de CISA al momento de esta redacción. La probabilidad de explotación se considera media, dado que requiere la manipulación del sistema de archivos y el conocimiento de la vulnerabilidad. No se han reportado públicamente pruebas de concepto (PoC) activas, pero la naturaleza de la vulnerabilidad TOCTOU la hace susceptible a explotación. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad maliciosa relacionada.
Systems running older versions of util-linux, particularly those with shared user accounts or where users have elevated privileges, are at increased risk. Environments utilizing loop devices extensively, such as containerized deployments or virtual machine setups, should prioritize patching.
• linux / server:
journalctl -g 'mount' -f | grep -i 'realpath'• linux / server:
auditctl -w /usr/bin/mount -p wa -k mount_race• linux / server:
lsof /usr/bin/mountdisclosure
Estado del Exploit
EPSS
0.01% (1% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2026-27456 es actualizar util-linux a la versión 2.41.4 o superior. Si la actualización no es inmediatamente posible, considere implementar medidas de seguridad adicionales. Restrinja el acceso a los archivos y directorios utilizados por el comando 'mount' para limitar la superficie de ataque. Implemente reglas en un firewall o proxy para monitorear y bloquear el tráfico sospechoso relacionado con el comando 'mount'. Si es posible, configure el sistema para usar O_NOFOLLOW al abrir archivos para evitar la resolución de enlaces simbólicos, lo que podría complicar la explotación. Después de la actualización, confirme la mitigación ejecutando el comando 'mount' con diferentes escenarios de manipulación de archivos para verificar que la vulnerabilidad ha sido corregida.
Actualice el paquete util-linux a la versión 2.41.4 o superior para mitigar la vulnerabilidad TOCTOU. Esta actualización corrige la validación incorrecta de la ruta del archivo fuente durante la configuración de dispositivos de bucle, previniendo la ejecución de código arbitrario como root.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-27456 is a Race Condition vulnerability in util-linux versions before 2.41.4 affecting the /usr/bin/mount binary, allowing potential privilege escalation.
You are affected if you are running util-linux versions prior to 2.41.4. Check your system's util-linux version to determine if you are vulnerable.
Upgrade util-linux to version 2.41.4 or later. If immediate upgrade is not possible, consider temporary workarounds like restricting access to /usr/bin/mount.
There is currently no indication of active exploitation campaigns or publicly available exploits for CVE-2026-27456.
Refer to the official util-linux project website or relevant security mailing lists for the advisory related to CVE-2026-27456.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.