• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una Al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / General / Dirty Frag: la nueva vulnerabilidad zero-day en Linux con PoC público que permite escalar privilegios a root en múltiples distribuciones

Dirty Frag: la nueva vulnerabilidad zero-day en Linux con PoC público que permite escalar privilegios a root en múltiples distribuciones

8 mayo, 2026 Por Hispasec Deja un comentario

Se ha hecho pública una vulnerabilidad crítica en Linux apodada Dirty Frag que permite a un atacante local escalar privilegios hasta root. En el momento de la divulgación no había parches generalizados y circula un PoC funcional, por lo que se recomienda aplicar mitigaciones temporales y acelerar la actualización del kernel en cuanto esté disponible.

Entry image

Linux vuelve a enfrentarse a un fallo de alto impacto con una característica especialmente incómoda para operaciones, la combinación de una técnica fiable y un PoC público. Dirty Frag se describe como una escalada local de privilegios que termina en root y afecta a un conjunto amplio de distribuciones, entre ellas Ubuntu, Red Hat Enterprise Linux, CentOS Stream, AlmaLinux, openSUSE Tumbleweed y Fedora. Aunque el vector es local, el riesgo práctico es elevado en entornos con usuarios no plenamente confiables, acceso interactivo, bastiones, servidores multiusuario, sistemas con jobs de CI y máquinas de escritorio donde se ejecutan binarios de procedencia variada.

A nivel técnico, el problema se remonta a cambios introducidos hace años en el kernel de Linux, concretamente alrededor de la interfaz criptográfica algif_aead. La explotación encadena dos defectos relacionados con escritura en page cache, uno vinculado a la ruta de entrada de xfrm ESP y otro en RxRPC, lo que permite alterar contenido cacheado en memoria de ficheros que deberían estar protegidos. Es una familia de fallos que recuerda a Dirty Pipe y Copy Fail, y se presenta como un bug lógico determinista, sin depender de una race condition, lo que suele traducirse en exploits más consistentes.

En el escenario descrito para ESP, el comportamiento problemático aparece cuando se manejan paquetes construidos con páginas compartidas, por ejemplo páginas de pipe adjuntadas mediante splice, sendfile o MSG_SPLICE_PAGES, que acaban en un skb UDP sin marcar como fragmento compartido y se descifran ‘en sitio’. Ese detalle es clave porque abre la puerta a que el descifrado y las rutas de escritura afecten a memoria asociada a páginas que no deberían modificarse de esa manera. El arreglo propuesto en la rama de red marca los fragmentos creados por splice en IPv4 e IPv6 con el flag SKBFL_SHARED_FRAG y, cuando está presente, la ruta de entrada de ESP evita el descifrado en sitio y recurre a una ruta con copia previa. El cambio se centra en la entrada de ESP y no pretende alterar la salida.

El PoC que circula públicamente ejemplifica el impacto final de forma muy directa, ya que incluye una ruta para sobrescribir la page cache de /usr/bin/su con un ELF mínimo que lanza una shell con UID 0. Lo relevante aquí es que el efecto puede materializarse sin necesidad de ‘reescribir’ el fichero en disco en ese mismo instante, lo que complica la defensa basada únicamente en integridad de ficheros si no se contempla el estado de la caché. El código de prueba además crea un user namespace y un network namespace para operar con sockets de red dentro del netns y orquestar el caso de ESP encapsulado en UDP.

En el momento inicial se hablaba de ausencia de CVE, pero AlmaLinux ya ha indicado la asignación de CVE-2026-43284 y ha documentado kernels corregidos para AlmaLinux 8, 9 y 10, publicados en su repositorio almalinux-testing. Como referencia, se citan umbrales como kernel-4.18.0-553.123.2.el8_10 en AlmaLinux 8, kernel-5.14.0-611.54.3.el9_7 en AlmaLinux 9 y kernel-6.12.0-124.55.2.el10_1 en AlmaLinux 10. En paralelo, se han compartido fixes upstream, uno para ESP en el árbol de netdev y otro para RxRPC publicado en lore.kernel.org.

Mientras los parches llegan y se despliegan en todas las distribuciones, la mitigación operativa propuesta pasa por impedir la carga de los módulos del kernel esp4, esp6 y rxrpc, y descargarlos si están activos, asumiendo el impacto. Esto puede romper VPNs IPsec basadas en ESP y también componentes asociados a AFS en entornos que lo usen, así que conviene verificar dependencias reales antes de aplicarlo de forma masiva y, si esos servicios son imprescindibles, priorizar aún más la transición a un kernel corregido en lugar de sostener la mitigación durante mucho tiempo. En AlmaLinux, además, se advierte de que rxrpc.ko puede proceder del subpaquete kernel-modules-partner, distribuido en el repositorio Devel y no habilitado por defecto, por lo que merece la pena comprobar si está instalado y eliminarlo si no es necesario para reducir superficie.

Como medida adicional cuando no sea posible reiniciar de inmediato tras actualizar, se propone vaciar la caché de páginas con el comando echo 3 > /proc/sys/vm/drop_caches para forzar lecturas desde disco en lugar de reutilizar páginas cacheadas potencialmente alteradas. Aun así, si hay indicios de explotación, el enfoque prudente es tratarlo como un compromiso total, ya que la técnica permite afectar binarios y ficheros sensibles a través de la page cache. En ese caso, además de contener, conviene rotar credenciales y reinstalar desde un origen confiable.

Dado que se ha reportado explotación satisfactoria también en WSL2 y en kernels recientes de escritorio, el perímetro a vigilar va más allá de servidores tradicionales. La priorización debería centrarse en máquinas con acceso local no confiable, sistemas con cuentas compartidas, saltos de administración y entornos donde se ejecuta código de terceros, al mismo tiempo que se monitorizan los avisos de seguridad del proveedor y se planifican ventanas de reinicio para cargar el kernel actualizado en cuanto el backport esté disponible.

Más información

  • BleepingComputer – New Linux ‘Dirty Frag’ zero-day gives root on all major distros : https://www.bleepingcomputer.com/news/security/new-linux-dirty-frag-zero-day-with-poc-exploit-gives-root-privileges/
  • Openwall – oss-security mailing list (index) : https://www.openwall.com/lists/oss-security/
  • Tom’s Hardware – Devastating ‘Dirty Frag’ exploit leaks out, gives immediate root access on most Linux machines since 2017, no patches available, no warning given — Copy Fail-like vulnerability had its embargo broken : https://www.tomshardware.com/tech-industry/cyber-security/dirty-frag-exploit-gets-root-on-most-linux-machines-since-2017-no-patches-available-no-warning-given-copy-fail-like-vulnerability-had-its-embargo-broken
  • AlmaLinux OS Blog – Dirty Frag : https://almalinux.org/blog/2026-05-07-dirty-frag/
  • Openwall oss-security – Dirty Frag: Universal Linux LPE : https://www.openwall.com/lists/oss-security/2026/05/07/8
  • Openwall oss-security – Copy Fail 2 / Dirty Frag — n-day from public commit, not embargo break : https://www.openwall.com/lists/oss-security/2026/05/07/12
  • netdev mailing list (spinics.net) – [PATCH 8/8] xfrm: esp: avoid in-place decrypt on shared skb frags : https://www.spinics.net/lists/netdev/msg1183448.html

Acerca de Hispasec

Hispasec Ha escrito 79 publicaciones.

  • View all posts by Hispasec →
  • Blog

Compártelo:

  • Compartir en X (Se abre en una ventana nueva) X
  • Comparte en Facebook (Se abre en una ventana nueva) Facebook
  • Compartir en LinkedIn (Se abre en una ventana nueva) LinkedIn
  • Compartir en Reddit (Se abre en una ventana nueva) Reddit
  • Compartir en Telegram (Se abre en una ventana nueva) Telegram
  • Compartir en WhatsApp (Se abre en una ventana nueva) WhatsApp

Publicaciones relacionadas

Publicado en: General Etiquetado como: ciberseguridad, vulnerabilidades

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscar

Síguenos

25 años Una Al Día

https://www.youtube.com/watch?v=Kb-PFqasD4I

Populares de UAD

  • Fortinet corrige dos fallos críticos que permiten ejecución remota de código
  • Alerta Roja en npm: Malware Utiliza 'Prompts Ocultos' para Burlar a las IAs de Ciberseguridad
  • Dirty Frag: la nueva vulnerabilidad zero-day en Linux con PoC público que permite escalar privilegios a root en múltiples distribuciones
  • Shai-Hulud: ataque a la cadena de suministro compromete cientos de paquetes en npm y PyPI
  • Explotación masiva de un bypass crítico en cPanel facilita el ransomware «Sorry» en servidores Linux

Entradas recientes

  • Shai-Hulud: ataque a la cadena de suministro compromete cientos de paquetes en npm y PyPI
  • Fortinet corrige dos fallos críticos que permiten ejecución remota de código
  • Dirty Frag: la nueva vulnerabilidad zero-day en Linux con PoC público que permite escalar privilegios a root en múltiples distribuciones
  • Múltiples fallos críticos en vm2 permiten ejecutar código en el host
  • CISA alerta de explotación activa de Copy Fail para obtener root en Linux
  • Progress corrige un bypass crítico de autenticación en MOVEit Automation (CVE-2026-4670)
  • Explotación masiva de un bypass crítico en cPanel facilita el ransomware «Sorry» en servidores Linux
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

UAD

UAD nació a raíz de un inocente comentario en un canal IRC hace 24 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Aviso Legal

  • Aviso Legal
  • Términos y Condiciones
  • Política de Privacidad
  • Política de Cookies

Copyright © 2026 · Hispasec Sistemas, S.L. Todos los derechos reservados

Este sitio web utiliza cookies propias y de terceros para fines analíticos y para mostrarte publicidad (tanto general como personalizada) relacionada con tus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación (por ejemplo, páginas visitadas), para optimizar la web y para poder valorar las opiniones de los servicios consultados por los usuarios. Para administrar o deshabilitar estas cookies haz clic en: Configurar Cookies


Rechazar todo Aceptar Todo
Configurar Cookies

Resumen de privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Necesaria
Siempre activado
Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Estas cookies garantizan funcionalidades básicas y características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checkbox-analytics11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Análisis".
cookielawinfo-checkbox-functional11 monthsLa cookie está configurada por el consentimiento de cookies de GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checkbox-necessary11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-others11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Otro.
cookielawinfo-checkbox-performance11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie está configurada por el complemento de consentimiento de cookies de GDPR y se utiliza para almacenar si el usuario ha dado su consentimiento o no para el uso de cookies. No almacena ningún dato personal.
Analítica
Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas, el número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
GUARDAR Y ACEPTAR