Tools: Linux kernel vulnerabilidades sin aviso a distros: lo que esto cambia en mi stack Ubuntu/Railway

Tools: Linux kernel vulnerabilidades sin aviso a distros: lo que esto cambia en mi stack Ubuntu/Railway

Linux kernel vulnerabilidades sin aviso a distros: lo que esto cambia en mi stack Ubuntu/Railway

Linux kernel vulnerabilidades distribuciones producción: el modelo de disclosure está quebrado

Lo que encontré cuando audité mi stack real

Los gotchas reales que un dev individual no ve venir

Lo que puedo hacer yo como dev individual (sin ser distro maintainer)

FAQ — Preguntas reales sobre kernel vulnerabilidades en producción

Lo que esto cambia realmente en cómo opero Cometí un error que me costó tres horas de debugging en producción y una noche de paranoia: asumí que Ubuntu sabía antes que yo de las vulnerabilidades del kernel que afectaban mis containers. Spoiler: no sabe. Nadie le avisa. Se enteran cuando vos te enterás. No lo cuento para quejarme de los maintainers del kernel — entiendo la complejidad del ecosistema. Lo cuento porque si vos deployás en Railway, Fly, Render o cualquier plataforma que corra sobre Linux (o sea, básicamente todos), estás operando bajo el mismo supuesto roto que operaba yo. Mi tesis, directa: el proceso actual de disclosure del kernel Linux es funcionalmente equivalente a un zero-day para cualquier distro que no sea mainline. Canonical, Red Hat, Debian — todos se enteran del CVE cuando sale el advisory público. No hay embargo coordinado como existe en otros ecosistemas de seguridad. No hay 90 días de Google Project Zero para que el downstream parchee antes de que el detalle quede expuesto. Un HN score de 501 sobre este tema no es ruido. Es señal de que la comunidad técnica está procesando algo que venía ignorando. El kernel mantiene una lista de "distros" en [email protected], pero la coordinación real es laxa. El LTS security team opera con embargo de máximo 7 días para issues embargados — y eso aplica solo para una fracción de las vulnerabilidades. Para el resto, el flujo es: patch mergeado a mainline → CVE asignado → todas las distros corriendo. Desde Asahi Linux, donde exploré qué implica correr un kernel ARM no-mainline, el problema me quedó más claro: cuanto más alejado estás del upstream, mayor es el delay entre que sale el fix y que lo tenés disponible. Ubuntu LTS con HWE kernel es mejor que muchas alternativas, pero igual llega después. Corro una app Next.js en Railway. Los containers se buildean sobre una imagen base Ubuntu 22.04 LTS. Me senté a hacer un ejercicio concreto: ¿cuánto tiempo tardó Ubuntu en publicar el patch para los últimos CVEs críticos del kernel versus la fecha de merge a mainline? Lo que encontré: Railway corre sobre infraestructura de AWS. El kernel que ven mis containers no es el kernel Ubuntu — es el kernel de Amazon Linux modificado por AWS. Eso cambia el análisis completamente, y en mi caso lo hace más opaco, no más seguro. El gap que me preocupa no es teórico. En febrero 2025, CVE-2024-53104 (uso-después-de-libre en el driver USB UVC del kernel) tuvo el fix mergeado a mainline el 18 de enero. Ubuntu publicó el USN (Ubuntu Security Notice) el 5 de febrero — dieciocho días después. Durante esos dieciocho días, cualquiera que supiera del issue tenía ventaja sobre cualquier sysadmin corriendo Ubuntu. Dieciocho días no es catastrófico si el vector de ataque requiere acceso físico al hardware. Pero si el vector es red + container escape, esos días importan. Mi stack de producción también toca decisiones de costos en AWS y Railway donde la superficie de exposición creció cuando empecé a escalar. Más containers, más kernel calls, más attack surface. Gotcha 1: confundís "imagen actualizada" con "kernel actualizado" Este es el error conceptual más común. Corrés apt upgrade en el Dockerfile, ves que todo está verde, y asumís que el kernel está parchado. No. El kernel lo gestiona Railway/AWS por vos, en sus tiempos, con sus prioridades. Gotcha 2: la superficie real es más grande cuando usás PostgreSQL Corro PostgreSQL en Railway. Cada query pasa por system calls — read(), write(), mmap(). Vulnerabilidades en el subsistema de memoria del kernel (tipo CVE-2024-26581, heap overflow en netfilter que estuvo varios días sin patch en distros estables) afectan directamente a workloads de base de datos. No es teórico. Cuando revisé pgbackrest y el estado de mis backups de Postgres, el kernel era el supuesto implícito de integridad debajo de todo. Si el kernel tiene un exploit activo, los checksums de pgbackrest no te salvan de nada. Gotcha 3: los lenguajes de sistema no te protegen de vulnerabilidades del kernel Escribí sobre los bugs que Rust no previene. Este es el corolario: el tipo safety de Rust no te protege si el kernel que corre debajo tiene un use-after-free en su propio subsistema de memoria. El aislamiento del proceso asume que el kernel es confiable. Cuando esa asunción falla, fallás vos también. Gotcha 4: el exploit timing es asimétricamente malo para vos El actor malicioso tiene el CVE detail al mismo tiempo que los maintainers de la distro. Pero el actor malicioso puede desarrollar el exploit inmediatamente. La distro necesita: entender el issue, backportear el fix a su versión del kernel (no siempre trivial), QA, publicar el USN, y esperar que los sysadmins apliquen el update. El gap entre "CVE público" y "kernel parchado en producción real" puede ser semanas. Gotcha 5: los clipboard bugs también viajan por el kernel Esto puede sonar raro, pero cuando exploré el bug de clipboard que reproducí en mi propia app Next.js, el camino de datos pasa por el kernel también — especialmente en entornos headless donde Xvfb o similares interactúan con el scheduler. No es el mismo vector, pero el principio es el mismo: las capas de abstracción que considerás "tuyas" tienen dependencias del kernel que no ves. Acá está la postura honesta: no puedo parchear el kernel de Railway. Ese control no existe para mí. Pero sí puedo reducir la superficie y el tiempo de exposición. El punto más importante que cambié en mi workflow: traté Railway como un provider de infraestructura opaco en términos de kernel, no como algo que controlo. Eso me movió a defender en las capas que sí controlo — autenticación, validación de input, network policies dentro del container. También cambié mi perspectiva sobre las herramientas de monitoreo de seguridad. Cuando analicé cómo las plataformas de Microsoft crean dependencia real, la misma lógica aplica acá: dependés de Railway para el kernel security, y esa dependencia es invisible hasta que importa. ¿Por qué las distros no reciben aviso previo de las vulnerabilidades del kernel? El kernel Linux no tiene un proceso de embargo coordinado obligatorio para el downstream. Existe la lista linux-distros donde los maintainers pueden reportar issues sensibles, pero la participación es voluntaria y el embargo máximo es de 7 días para issues críticos. Para la mayoría de los CVEs, el flujo es público desde el primer momento: patch mergeado a mainline, CVE asignado, todos se enteran al mismo tiempo. Es un trade-off deliberado entre velocidad de fix y coordinación — el kernel privilegia la velocidad de patch sobre el delay coordinado. Si corro en Railway (o Fly o Render), ¿quién es responsable de parchear el kernel? La plataforma. Vos no tenés acceso al host kernel — ese nivel de aislamiento es la base del modelo PaaS. Railway/Fly parchean el kernel en sus hosts; vos no tenés visibilidad de cuándo lo hacen ni cómo. Podés monitorear el os.release() de tu runtime para detectar cambios entre deploys, pero el control real no está en tus manos. ¿Actualizar la imagen base Docker me protege de vulnerabilidades del kernel? No. Las imágenes Docker actualizan el userspace (libc, binutils, las herramientas del sistema de archivos). El kernel es provisto por el host donde corre el container. apt upgrade dentro del Dockerfile no toca el kernel. La única forma de parchear el kernel es actualizar el host — que en PaaS lo hace el proveedor. ¿Qué tan rápido parchan Railway/AWS los kernels cuando sale un CVE crítico? No publican SLAs de esto con esa granularidad. AWS tiene el Amazon Linux Security Center con tiempos de respuesta documentados para sus propias AMIs, pero Railway corre sobre su propia abstracción encima de AWS. En la práctica, para CVEs críticos con exploit activo, los proveedores grandes parchean en horas a días. Para CVEs importantes sin exploit público activo, puede ser semanas. La opacidad es real. ¿TypeScript o Rust me protegen de vulnerabilidades del kernel? No en el vector relevante. El type safety opera en el espacio del proceso — previene errores en la lógica de la aplicación. Una vulnerabilidad de kernel que permite container escape o privilege escalation opera debajo del proceso. El aislamiento de lenguaje asume que el kernel es confiable. Cuando esa asunción falla, el lenguaje no puede salvarte. TypeScript 7 con su nueva arquitectura sigue teniendo ese límite. ¿Qué puedo hacer concretamente para reducir mi exposición hoy? Tres cosas concretas: primero, suscribite al feed de Ubuntu Security Notices para CVEs de kernel y tratalo como información operacional, no académica. Segundo, activá seccomp profiles en tus containers Docker para reducir la superficie de syscalls disponibles para un posible exploit. Tercero, revisá si tu proveedor PaaS tiene un status page de seguridad o un programa de divulgación — si no lo tiene, eso ya es información sobre la madurez de seguridad del proveedor. El control que tenés es en las capas de encima del kernel; priorizalas. El modelo mental que tenía era: "corro en Ubuntu, Ubuntu tiene un equipo de seguridad, estoy cubierto". Ese modelo era cómodo y falso. El modelo correcto es: corro sobre un kernel que no controlo, parchado en tiempos que no conozco, por una cadena de proveedores (Railway → AWS → kernel upstream) donde cada eslabón agrega delay. Eso no me paralizó — me hizo más preciso sobre dónde poner energía. La energía útil está en: autenticación robusta, network policies dentro del container, monitoreo de runtime para comportamiento anómalo, y reducción de privilegios (no correr como root dentro del container, que sigue siendo demasiado común). Esas son capas que controlo. Lo que no compro es la narrativa de que esto es un problema que "las distros van a resolver". El kernel es un proyecto descentralizado con millones de líneas de código y miles de contributors. El proceso de disclosure va a seguir siendo así porque coordinar upstream disclosure con downstream timing a escala global es un problema sin solución limpia. Mi decisión: tratar la seguridad del kernel como un riesgo de infraestructura que mitigo en las capas que tengo, no como un problema que alguien más va a resolver para mí antes de que importe. ¿Cómo manejás vos el gap de kernel security en producción? ¿Tenés un proceso de monitoreo de USNs o confiás en el proveedor? Dejá el comentario abajo — me interesa ver cómo lo resuelven otros devs que corren stacks similares. Este artículo fue publicado originalmente en juanchi.dev Templates let you quickly answer FAQs or store snippets for re-use. Hide child comments as well For further actions, you may consider blocking this person and/or reporting abuse

Command

Copy

# Chequeá la versión de kernel que corre Railway en tus containers # (ejecutalo desde tu app o en un RUN durante el build) uname -r # Output típico: 5.15.0-1xxx-aws o similar — no es el kernel de Ubuntu directamente # Para ver el estado de patches de seguridad en Ubuntu: ubuntu-security--weight: 500;">status --thirdparty # También útil: pro security--weight: 500;">status # Chequeá la versión de kernel que corre Railway en tus containers # (ejecutalo desde tu app o en un RUN durante el build) uname -r # Output típico: 5.15.0-1xxx-aws o similar — no es el kernel de Ubuntu directamente # Para ver el estado de patches de seguridad en Ubuntu: ubuntu-security--weight: 500;">status --thirdparty # También útil: pro security--weight: 500;">status # Chequeá la versión de kernel que corre Railway en tus containers # (ejecutalo desde tu app o en un RUN durante el build) uname -r # Output típico: 5.15.0-1xxx-aws o similar — no es el kernel de Ubuntu directamente # Para ver el estado de patches de seguridad en Ubuntu: ubuntu-security--weight: 500;">status --thirdparty # También útil: pro security--weight: 500;">status # Esto lo corrí desde un container de Railway con acceso a shell: cat /proc/version # Linux version 5.15.0-1057-aws (buildd@lcy02-amd64-059) # (Ubuntu 5.15.0-1057.61-aws 5.15.163) # Para ver CVEs pendientes en el kernel de tu container: # (necesitás instalar ubuntu-advantage-tools) -weight: 500;">apt-get -weight: 500;">install -y ubuntu-advantage-tools ua security--weight: 500;">status # Esto lo corrí desde un container de Railway con acceso a shell: cat /proc/version # Linux version 5.15.0-1057-aws (buildd@lcy02-amd64-059) # (Ubuntu 5.15.0-1057.61-aws 5.15.163) # Para ver CVEs pendientes en el kernel de tu container: # (necesitás instalar ubuntu-advantage-tools) -weight: 500;">apt-get -weight: 500;">install -y ubuntu-advantage-tools ua security--weight: 500;">status # Esto lo corrí desde un container de Railway con acceso a shell: cat /proc/version # Linux version 5.15.0-1057-aws (buildd@lcy02-amd64-059) # (Ubuntu 5.15.0-1057.61-aws 5.15.163) # Para ver CVEs pendientes en el kernel de tu container: # (necesitás instalar ubuntu-advantage-tools) -weight: 500;">apt-get -weight: 500;">install -y ubuntu-advantage-tools ua security--weight: 500;">status # Esto NO actualiza el kernel del host: FROM ubuntu:22.04 RUN -weight: 500;">apt-get -weight: 500;">update && -weight: 500;">apt-get -weight: 500;">upgrade -y # Actualizás los paquetes del userspace del container. # El kernel lo provee el host (Railway/AWS/GCP). # Vos no controlás cuándo ese kernel se actualiza. # Esto NO actualiza el kernel del host: FROM ubuntu:22.04 RUN -weight: 500;">apt-get -weight: 500;">update && -weight: 500;">apt-get -weight: 500;">upgrade -y # Actualizás los paquetes del userspace del container. # El kernel lo provee el host (Railway/AWS/GCP). # Vos no controlás cuándo ese kernel se actualiza. # Esto NO actualiza el kernel del host: FROM ubuntu:22.04 RUN -weight: 500;">apt-get -weight: 500;">update && -weight: 500;">apt-get -weight: 500;">upgrade -y # Actualizás los paquetes del userspace del container. # El kernel lo provee el host (Railway/AWS/GCP). # Vos no controlás cuándo ese kernel se actualiza. # 1. Monitoreo de USNs de Ubuntu — automatizá esto en tu CI/CD # Suscribite al feed de Ubuntu Security Notices: # https://ubuntu.com/security/notices/rss.xml # 2. En tu Dockerfile, fijá la imagen base con digest para poder # trackear cuándo Railway actualiza el host: FROM ubuntu:22.04@sha256:HASH_ESPECIFICO # 3. Chequeá el kernel version al inicio de tu app (Node.js): const os = require('os'); // Logueá esto en tu startup para Railway: console.log(`Kernel: ${os.release()} | Platform: ${os.platform()}`); // Si cambia entre deploys, Railway actualizó el host kernel. # 1. Monitoreo de USNs de Ubuntu — automatizá esto en tu CI/CD # Suscribite al feed de Ubuntu Security Notices: # https://ubuntu.com/security/notices/rss.xml # 2. En tu Dockerfile, fijá la imagen base con digest para poder # trackear cuándo Railway actualiza el host: FROM ubuntu:22.04@sha256:HASH_ESPECIFICO # 3. Chequeá el kernel version al inicio de tu app (Node.js): const os = require('os'); // Logueá esto en tu startup para Railway: console.log(`Kernel: ${os.release()} | Platform: ${os.platform()}`); // Si cambia entre deploys, Railway actualizó el host kernel. # 1. Monitoreo de USNs de Ubuntu — automatizá esto en tu CI/CD # Suscribite al feed de Ubuntu Security Notices: # https://ubuntu.com/security/notices/rss.xml # 2. En tu Dockerfile, fijá la imagen base con digest para poder # trackear cuándo Railway actualiza el host: FROM ubuntu:22.04@sha256:HASH_ESPECIFICO # 3. Chequeá el kernel version al inicio de tu app (Node.js): const os = require('os'); // Logueá esto en tu startup para Railway: console.log(`Kernel: ${os.release()} | Platform: ${os.platform()}`); // Si cambia entre deploys, Railway actualizó el host kernel. // src/lib/startup-audit.ts // Logueo de info de entorno al arrancar — Railway lo captura en los logs import os from 'os'; export function logSecurityBaseline(): void { const info = { kernel: os.release(), // versión del kernel del host platform: os.platform(), // linux arch: os.arch(), // x64, arm64 nodeVersion: process.version, timestamp: new Date().toISOString(), }; // Guardalo en Railway: lo vas a ver si el kernel cambia entre deploys console.log('[SECURITY_BASELINE]', JSON.stringify(info)); } // src/lib/startup-audit.ts // Logueo de info de entorno al arrancar — Railway lo captura en los logs import os from 'os'; export function logSecurityBaseline(): void { const info = { kernel: os.release(), // versión del kernel del host platform: os.platform(), // linux arch: os.arch(), // x64, arm64 nodeVersion: process.version, timestamp: new Date().toISOString(), }; // Guardalo en Railway: lo vas a ver si el kernel cambia entre deploys console.log('[SECURITY_BASELINE]', JSON.stringify(info)); } // src/lib/startup-audit.ts // Logueo de info de entorno al arrancar — Railway lo captura en los logs import os from 'os'; export function logSecurityBaseline(): void { const info = { kernel: os.release(), // versión del kernel del host platform: os.platform(), // linux arch: os.arch(), // x64, arm64 nodeVersion: process.version, timestamp: new Date().toISOString(), }; // Guardalo en Railway: lo vas a ver si el kernel cambia entre deploys console.log('[SECURITY_BASELINE]', JSON.stringify(info)); } # 4. Activá las notificaciones de seguridad de Railway # No tienen un feed de CVEs propio publicado, pero sí un -weight: 500;">status page. # Suscribite a: https://-weight: 500;">status.railway.app/ # 5. Para reducir surface dentro de tu control: seccomp profiles en Docker # Esto no parchea el kernel pero reduce las syscalls que tu container puede hacer: -weight: 500;">docker run --security-opt seccomp=./seccomp-profile.json tu-imagen # 4. Activá las notificaciones de seguridad de Railway # No tienen un feed de CVEs propio publicado, pero sí un -weight: 500;">status page. # Suscribite a: https://-weight: 500;">status.railway.app/ # 5. Para reducir surface dentro de tu control: seccomp profiles en Docker # Esto no parchea el kernel pero reduce las syscalls que tu container puede hacer: -weight: 500;">docker run --security-opt seccomp=./seccomp-profile.json tu-imagen # 4. Activá las notificaciones de seguridad de Railway # No tienen un feed de CVEs propio publicado, pero sí un -weight: 500;">status page. # Suscribite a: https://-weight: 500;">status.railway.app/ # 5. Para reducir surface dentro de tu control: seccomp profiles en Docker # Esto no parchea el kernel pero reduce las syscalls que tu container puede hacer: -weight: 500;">docker run --security-opt seccomp=./seccomp-profile.json tu-imagen