Volver al Blog
Ciberseguridad 18 de mayo de 2026 5 min read

"Dirty Frag" escalada de privilegios en Linux (CVE-2026-43284 / CVE-2026-43500) bajo explotación activa — parchea ahora

El par de vulnerabilidades 'Dirty Frag' que afecta a los módulos de red IPsec y AFS del kernel Linux está confirmado bajo explotación activa. Cualquier cuenta local sin privilegios puede escalar a root. Red Hat, Ubuntu, Amazon Linux y SUSE han publicado parches; aplícalos de inmediato.

"Dirty Frag" escalada de privilegios en Linux (CVE-2026-43284 / CVE-2026-43500) bajo explotación activa — parchea ahora

La explotación activa del par de escalada de privilegios “Dirty Frag” en el kernel Linux — CVE-2026-43284 (CVSS 8.8) y CVE-2026-43500 (CVSS 7.8) — ha sido confirmada por la telemetría de Microsoft Defender. Cualquier usuario local sin privilegios en un sistema sin parchear puede escalar a root en una sola operación. Si administras servidores Linux y no has aplicado las actualizaciones de kernel de este mes, hazlo ahora.

Qué hace la vulnerabilidad

Ambos CVE tienen su origen en cómo el kernel Linux gestiona la propiedad de fragmentos de memoria durante el descifrado en dos subsistemas de red:

  • CVE-2026-43284 afecta a esp4 y esp6 — los módulos del kernel que implementan IPsec Encapsulating Security Payload para IPv4 e IPv6.
  • CVE-2026-43500 afecta a rxrpc, la implementación del protocolo de transporte AFS (Andrew File System) del kernel.

Cuando cualquiera de los dos módulos descifra datos sobre búferes paginados que no son de propiedad privada del kernel, el seguimiento de la propiedad de esos fragmentos de memoria se gestiona incorrectamente. Combinado con una llamada estándar al sistema splice(2) o sendfile(2), un proceso sin privilegios puede retener referencias en vivo a la salida en texto plano, obteniendo un primitivo de escritura directamente en la caché de páginas del kernel. Desde ahí, el camino hasta root es un paso adicional.

No se requiere ningún privilegio de acceso inicial más allá de un punto de apoyo de bajo privilegio: un servidor web comprometido, una cuenta SSH, un escape de contenedor o cualquier cuenta de usuario con privilegios reducidos.

Sistemas afectados

Prácticamente todas las distribuciones Linux que ejecutan versiones del kernel anteriores a las versiones parcheadas son vulnerables. Las principales distribuciones con parches confirmados:

  • Red Hat / RHEL: Aviso RHSB-2026-003 — parche disponible para RHEL 8 y 9
  • Ubuntu: Actualización de seguridad del kernel para Jammy, Noble y Oracular
  • Amazon Linux: ALAS-2026-XXXX para AL2 y AL2023
  • Fedora / AlmaLinux / CloudLinux: Actualizaciones disponibles en repositorios estándar
  • SUSE / openSUSE: Aviso SUSE-SU-2026 publicado

Un tercer CVE relacionado, CVE-2026-46300, está incluido en el aviso RHSB-2026-003 de Red Hat, lo que sugiere un alcance más amplio en la misma ruta de código.

Cómo parchear

En Red Hat / CentOS / Rocky / Alma:

sudo dnf update kernel && sudo reboot

En Ubuntu / Debian:

sudo apt update && sudo apt upgrade linux-image-generic && sudo reboot

En Amazon Linux 2:

sudo yum update kernel && sudo reboot

El reinicio es obligatorio — no es posible parchear en caliente un kernel en ejecución para esta clase de vulnerabilidad.

Detección

Microsoft Defender monitorea activamente los patrones de explotación y ha desplegado cobertura de detección. Si ejecutas Defender for Endpoint en Linux, revisa tus consultas de threat hunting en busca de secuencias inusuales de llamadas splice(2) o sendfile(2) que provengan de procesos con bajos privilegios accediendo a regiones de la caché de páginas del kernel.

Esta vulnerabilidad se describe como el sucesor espiritual de Copy Fail (CVE-2026-31431), divulgado el 1 de mayo. Ese patrón — misma superficie de ataque, refinamiento iterativo — sugiere que Dirty Frag forma parte de una campaña de investigación más amplia dirigida a la gestión de memoria del kernel en subsistemas de red. Trátalo como un evento de parcheado urgente, no como mantenimiento rutinario.

Linux CVE privilege escalation kernel security patch