Dirty Frag es un conjunto de vulnerabilidades de escalada local de privilegios en el kernel Linux, divulgadas en mayo de 2026 y con indicios de explotación activa. Microsoft la describe como un riesgo post-compromiso: después de que un atacante consigue ejecución con pocos privilegios, puede usar el fallo para escalar a root. Ubuntu también clasifica CVE-2026-43284 como High.
El peligro no está en un “compromiso remoto de un clic”. El peligro está en que, una vez dentro, el atacante puede ampliar el control rápidamente. Si consigue ejecución local mediante credenciales SSH débiles, una web shell, escape de contenedor, una cuenta de servicio con pocos privilegios o acceso remoto tras phishing, Dirty Frag puede permitir root y luego desactivar herramientas de seguridad, leer credenciales, manipular logs, moverse lateralmente o persistir.
Qué CVE están implicados
La información pública asocia Dirty Frag principalmente con dos identificadores:
CVE-2026-43284: relacionado con la ruta xfrm/ESP del kernel Linux. Las referencias de Microsoft aesp4yesp6pertenecen a esta zona de riesgo.CVE-2026-43500: Microsoft indica que está relacionado conrxrpc, pero al 8 de mayo de 2026 el CVE aún no estaba publicado en NVD y el estado de parches seguía evolucionando.
Por eso no conviene mirar solo un CVE. Es más seguro revisar si esp4, esp6, rxrpc y funciones relacionadas con xfrm/IPsec están activas, son necesarias y ya tienen parche de la distribución.
Explicación técnica resumida
Según Microsoft y Ubuntu, CVE-2026-43284 afecta al manejo de red y fragmentos de memoria del kernel Linux, especialmente al tratamiento de fragmentos de página compartidos en la ruta ESP/IPsec.
En términos simples, páginas de datos pueden adjuntarse a buffers de red mediante mecanismos como splice. Si rutas posteriores del kernel tratan esos fragmentos como datos privados que se pueden modificar in-place, puede producirse descifrado o modificación in-place donde no debería. Un atacante puede manipular el comportamiento de page cache y acabar logrando escalada local.
Esto se parece a CopyFail (CVE-2026-31431): ambos giran en torno a page cache de Linux, rutas de datos del kernel y escalada local. Dirty Frag es peligroso porque introduce más rutas de ataque y puede ser más fiable que exploits LPE tradicionales dependientes de ventanas de carrera estrechas.
Entornos prioritarios
Dirty Frag es una vulnerabilidad local, así que el atacante ya debe poder ejecutar código en la máquina. Prioriza:
- Servidores Linux con SSH expuesto.
- Servidores web donde pueda escribirse una web shell.
- Hosts multiusuario, bastiones, máquinas de desarrollo y runners CI/CD.
- Hosts de contenedores, nodos Kubernetes y nodos OpenShift.
- Sistemas que usen IPsec, VPN, xfrm o funcionalidad relacionada con RxRPC.
- Servidores con Ubuntu, RHEL, CentOS Stream, AlmaLinux, Fedora, openSUSE y otras distribuciones comunes.
Si un servidor no tiene usuarios locales, contenedores ni rutas de aplicación expuestas, el riesgo es menor. Pero cualquier sistema donde un atacante pueda conseguir una shell de bajo privilegio debe tratar esto como un problema de kernel de alta prioridad.
Primero parchear
La corrección más segura es instalar la actualización de seguridad del kernel de tu distribución y reiniciar con el kernel nuevo.
La página de Ubuntu indica que CVE-2026-43284 se publicó el 8 de mayo de 2026 y se clasifica como High. Microsoft también dice que Linux Kernel Organization publicó correcciones para CVE-2026-43284 y recomienda aplicar parches cuanto antes.
Empieza revisando el sistema:
|
|
Después actualiza el kernel según la distribución:
|
|
O:
|
|
Tras actualizar, confirma que el sistema arrancó con el kernel nuevo:
|
|
Instalar paquetes de kernel sin reiniciar deja el kernel antiguo ejecutándose, así que la vulnerabilidad puede seguir presente.
Mitigación temporal: desactivar módulos relacionados
Si aún no hay parches, o producción no puede reiniciarse de inmediato, evalúa si puedes desactivar temporalmente los módulos relacionados. La mitigación de Ubuntu bloquea la carga de esp4, esp6 y rxrpc, y los descarga si ya están cargados.
Crear reglas modprobe:
|
|
Actualizar initramfs para evitar carga temprana:
|
|
Descargar módulos ya cargados:
|
|
Comprobar si siguen cargados:
|
|
Si un módulo está en uso, puede no descargarse. En ese caso, la regla de bloqueo probablemente solo surtirá efecto tras reiniciar.
Evalúa impacto antes de desactivar
No pegues esos comandos a ciegas. esp4, esp6 y funciones xfrm/IPsec pueden usarse en VPN, túneles, redes cifradas, redes Kubernetes/contenedores o configuraciones empresariales. rxrpc también puede afectar cargas que dependan de ese protocolo.
Antes de ejecutar en producción, revisa al menos:
|
|
Si dependes de IPsec VPN o funciones relacionadas del kernel, desactivar módulos puede cortar conectividad. En ese caso, es mejor programar parcheo del kernel y ventana de mantenimiento que depender mucho tiempo del bloqueo de módulos.
No omitas comprobaciones post-compromiso
Microsoft recuerda que la mitigación no necesariamente revierte cambios ya introducidos por explotación exitosa. Si el atacante ya obtuvo root, puede haber dejado persistencia, modificado archivos, alterado logs o accedido a datos de sesión.
Comprueba al menos:
|
|
También revisa:
- Lanzamientos anómalos de
su,sudoo procesos SUID/SGID. - Ejecutables ELF creados recientemente.
- Archivos PHP, JSP o ASP sospechosos en directorios web.
- Cambios en SSH authorized_keys.
- Persistencia nueva en systemd services, cron o rc.local.
- Contenedores privilegiados o montajes sospechosos en hosts de contenedores.
Si sospechas explotación, aísla el host, conserva evidencias, rota credenciales y luego limpia. No asumas que descargar módulos o limpiar cachés hace seguro el sistema.
Sobre drop_caches
Microsoft menciona que en algunos escenarios de verificación de integridad post-explotación puede evaluarse limpiar caché:
|
|
Esto no es una corrección de la vulnerabilidad ni un comando de limpieza de incidente. Limpiar cachés puede aumentar I/O de disco y afectar rendimiento en producción. Úsalo solo como paso auxiliar tras entender el impacto. La corrección real sigue siendo parchear, reiniciar, verificar integridad y revisar persistencia.
Orden recomendado de respuesta
Para producción, una secuencia razonable es:
- Inventariar activos Linux y versiones de kernel.
- Priorizar sistemas con SSH expuesto, workloads web, hosts de contenedores y acceso multiusuario.
- Parchear y reiniciar cuanto antes los sistemas que puedan reiniciarse.
- En sistemas que aún no puedan parchearse o reiniciarse, evaluar desactivar
esp4,esp6yrxrpc. - Aumentar monitorización de
su, SUID/SGID, ELF sospechosos, web shells e indicadores de escape de contenedor. - Ejecutar comprobaciones post-compromiso y rotar credenciales en hosts sospechosos.
Resumen
Dirty Frag no es una vulnerabilidad “remote one-click”, pero aumenta mucho el riesgo tras una intrusión. Si un atacante puede ejecutar código local con pocos privilegios, CVE-2026-43284 y la superficie asociada a rxrpc pueden permitir escalada a root.
Para administradores, la prioridad no es estudiar PoC. La prioridad es confirmar exposición del kernel, instalar actualizaciones de seguridad de la distribución y reiniciar, evaluar mitigaciones de bloqueo de módulos antes de la ventana de parcheo, e inspeccionar sistemas expuestos o sospechosos en busca de problemas de integridad y persistencia.
Referencias: