Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en Linux (CVE-2026-31788)

Gravedad:
Pendiente de análisis
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
25/03/2026
Última modificación:
26/03/2026

Descripción

En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> xen/privcmd: restringir el uso en domU no privilegiado<br /> <br /> El controlador Xen privcmd permite emitir hiperllamadas arbitrarias desde procesos de espacio de usuario. Esto normalmente no es un problema, ya que el acceso suele estar limitado a root y el hipervisor denegará cualquier hiperllamada que afecte a otros dominios.<br /> <br /> En caso de que el invitado se inicie usando arranque seguro, sin embargo, el controlador privcmd estaría permitiendo que un proceso de usuario root modifique, por ejemplo, el contenido de la memoria del kernel, rompiendo así la característica de arranque seguro.<br /> <br /> El único caso conocido en el que un domU no privilegiado realmente necesita usar el controlador privcmd es el caso en el que actúa como modelo de dispositivo para otro invitado. En este caso, todas las hiperllamadas emitidas a través del controlador privcmd se dirigirán a ese otro invitado.<br /> <br /> Afortunadamente, el controlador privcmd ya puede ser bloqueado para permitir solo hiperllamadas dirigidas a un dominio específico, pero este modo solo puede activarse desde el espacio de usuario hoy.<br /> <br /> El dominio objetivo puede obtenerse de Xenstore, por lo que cuando no se ejecute en dom0, restrinja el controlador privcmd a ese dominio objetivo desde el principio, resolviendo el problema potencial de romper el arranque seguro.<br /> <br /> Esto es XSA-482<br /> <br /> ---<br /> V2:<br /> - aplazar la lectura de Xenstore si Xenstore aún no está listo (Jan Beulich)<br /> - esperar en open() si el dominio objetivo aún no se conoce<br /> - emitir mensaje en caso de no encontrar dominio objetivo (Jan Beulich)

Impacto