Vulnerabilidad Dirty Frag en el kernel de Linux permite escalamiento local de privilegios

Se ha divulgado públicamente Dirty Frag, una vulnerabilidad de escalamiento local de privilegios (LPE) que afecta al kernel de Linux. La falla combina debilidades en los subsistemas xfrm-ESP y RxRPC para permitir que un atacante local obtenga privilegios de root mediante modificaciones arbitrarias en la caché de páginas del kernel.

El exploit fue publicado tras la ruptura del embargo el 7 de mayo de 2026 y afecta múltiples distribuciones Linux modernas. La explotación exitosa puede permitir compromiso total del sistema afectado.

Descripción técnica

Dirty Frag explota fallos de escritura en memoria relacionados con:

  • xfrm-ESP (IPsec Encapsulating Security Payload)
  • RxRPC (Remote Execution RPC protocol)

La vulnerabilidad permite modificar archivos críticos en memoria utilizando corrupción de la caché de páginas del kernel, evitando condiciones de carrera tradicionales presentes en vulnerabilidades similares.

Un atacante con acceso local al sistema puede utilizar esta técnica para:

  • Escalar privilegios a root
  • Modificar estructuras internas del kernel
  • Alterar archivos protegidos
  • Comprometer completamente el sistema operativo

Productos afectados

DistribuciónVersión Kernel
Ubuntu 24.04.46.17.0-23-generic
RHEL 10.16.12.0-124.49.1.el10_1.x86_64
openSUSE Tumbleweed7.0.2-1-default
CentOS Stream 106.12.0-224.el10.x86_64
AlmaLinux 106.12.0-124.52.3.el10_1.x86_64
Fedora 446.19.14-300.fc44.x86_64

Solución

Deshabilitar temporalmente los módulos del kernel afectados (esp4, esp6 y rxrpc) y aplicar los parches oficiales proporcionados por cada distribución Linux tan pronto como estén disponible.

Recomendaciones

Priorizar la desactivación inmediata de los módulos afectados y monitorear la publicación de parches oficiales específicos para cada distribución; sistemas que dependen de IPsec deben evaluar el impacto operativo antes de aplicar mitigaciones temporales.

Workarounds

Se recomienda ejecutar el siguiente comando para bloquear y descargar los módulos kernel vulnerables:
bash sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; true"

Referencias