Dirty Frag: la nueva vulnerabilidad en Linux que permite escalar privilegios a root en múltiples distribuciones

Se ha encontrado una vulnerabilidad crítica en Linux llamada Dirty Frag.

Permite a un atacante local escalar privilegios hasta root. En el momento de la divulgación no había parches generalizados y circula un PoC funcional, por lo que se recomienda aplicar mitigaciones temporales y acelerar la actualización del kernel en cuanto esté disponible.

Dirty Frag es una nueva vulnerabilidad crítica en Linux que permite a un usuario local obtener privilegios de administrador (root). Afecta a múltiples distribuciones como Ubuntu, Red Hat Enterprise Linux, CentOS Stream, AlmaLinux, Fedora y openSUSE Tumbleweed. Su peligrosidad aumenta porque ya existe un PoC público funcional, lo que facilita su explotación en entornos con usuarios no totalmente confiables, servidores multiusuario y sistemas donde se ejecuta software de terceros.

El fallo se origina en errores antiguos del kernel relacionados con la manipulación de la page cache y la interfaz criptográfica algif_aead. La vulnerabilidad permite modificar en memoria archivos protegidos, algo similar a ataques anteriores como Dirty Pipe. A diferencia de otros bugs complejos, Dirty Frag no depende de condiciones de carrera, por lo que los exploits son más estables y efectivos.

El PoC demuestra cómo sobrescribir temporalmente la caché de archivos críticos, como /usr/bin/su, para ejecutar una shell con privilegios root. Esto significa que un atacante puede alterar el comportamiento de binarios sensibles sin modificar directamente el archivo en disco, dificultando la detección mediante herramientas tradicionales de integridad.

La vulnerabilidad ya recibió el identificador CVE-2026-43284 y algunas distribuciones, como AlmaLinux, comenzaron a publicar kernels corregidos. Mientras llegan los parches oficiales, se recomienda deshabilitar los módulos esp4, esp6 y rxrpc, aunque esto podría afectar servicios como VPNs IPsec y ciertos componentes de red.

Como medida temporal adicional, se aconseja vaciar la caché de páginas del sistema tras actualizar el kernel para evitar reutilizar memoria potencialmente alterada. Si existe sospecha de explotación, la recomendación es tratar el incidente como un compromiso total del sistema, rotar credenciales y reinstalar desde una fuente confiable.

El riesgo también alcanza entornos modernos como WSL2 y equipos de escritorio, por lo que la prioridad debe centrarse en actualizar cuanto antes los kernels afectados y monitorear los avisos de seguridad de cada distribución.

Más información

Scroll al inicio