Tecnología

Un grave fallo concede acceso root en todas las distribuciones de Linux

Un grave fallo concede acceso root en todas las distribuciones de Linux
Avatar
  • Publishedmayo 8, 2026



Se ha detectado una nueva vulnerabilidad llamada Dirty Frag que permite a los atacantes obtener privilegios de administrador en la mayoría de las distribuciones de Linux actualmente en uso. Para lograr esto, simplemente use un comando.

Los usuarios de Linux pueden estar enfrentando otra nueva vulnerabilidad que podría afectar la seguridad de sus sistemas. En este caso se trata de una vulnerabilidad de seguridad diferente a la que os contamos el pasado mes de abril y que llevaba por nombre El nombre del fragmento sucio. y registrado como CVE-2026-43284. Su funcionamiento es muy sencillo y una vez que el atacante introduce el comando en una gran cantidad de distribuciones de Linux, automáticamente obtendrá privilegios de administrador.

La raíz de esta brecha radica en dos fallas del kernel diferentes: página xfrm-ESP y escribir vulnerabilidades Caché de página RxRPC. De esta forma consiguieron modificar las páginas del archivo protegido en memoria y aumentar los privilegios de los que disfruta el usuario. El resultado final es que un atacante tiene control total no sólo sobre nuestro ordenador, sino también sobre toda la información que aparece en él.


Personas que utilizan sistemas operativos Linux/Fuente: Freepik

Operaciones similares al error de replicación

como se explica Kim Hyun Woo, Un investigador de seguridad encargado de hacer visible Hablando de lagunas jurídicas, El modo de funcionamiento es muy similar a lo que os contamos antes Explicamos el fallo de replicación, Descubierto hace menos de un mes. porque extiende la categoría de error La copia del propietario fallóno requiere que se cumplan una gran cantidad de condiciones antes de que pueda comenzar a afectar a todos los sistemas. Como él dijo, «El kernel no entrará en pánico cuando falle la explotación de la vulnerabilidad y la tasa de éxito es muy alta.«.

Esta es también la razón por la que un gran número de distribuciones de sistemas operativos se ven afectadas, p. Ubuntu, Red Hat Enterprise Linux, CentOS Stream o AlmaLinux, Entre otras cosas. Después de que los investigadores de seguridad que mencionamos contactaron al equipo de mantenimiento de Linux, el sistema operativo compartió código que eliminaría los módulos potencialmente afectados:

«sh -c «printf ‘instalar esp4 /bin/falseninstall esp6 /bin/falseninstall rxrpc /bin/falsen’ > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; true»

Linux, cada vez más expuesto

Lo sorprendente de esta situación no es que se haya descubierto Una nueva vulnerabilidad, Porque esto siempre es posible en las industrias a las que nos referimos. En cambio, sucedió mientras la comunidad aún estaba implementando el parche de falla de replicación, que tuvo un efecto muy similar al que mencionamos antes y también permitió Escalar privilegios Arraigado de una forma muy sencilla.

En este momento, Linux no ha proporcionado más información, ni más información sobre el origen de los problemas que mencionamos. Lo único que sabemos es que con el comando que mencionamos antes, podremos proteger nuestros sistemas, Mientras esperamos que se lancen nuevos parches, podemos proteger nuestras computadoras desde el origen.

Si se publica más información al respecto o tenemos más información sobre nuevas formas de protegernos, Actualizaremos este artículo para que no tengas que preocuparte por la seguridad de tu dispositivo en las próximas semanas.

Preguntas frecuentes sobre desechos sucios

¿Qué es Dirty Frag y cómo afecta a los sistemas Linux?

Esta es una vulnerabilidad que permite a un atacante tener privilegios de administrador en el sistema.

¿Qué distribuciones de Linux son vulnerables a los ataques de Dirty Frag?

Los más comunes incluyen Ubuntu, Red Hat Enterprise Linux, CentOS Stream y AlmaLinux, etc.

¿Es seguro ejecutar los comandos de mitigación proporcionados?

Sí, es seguro siempre que se publique un parche.



Puedes consultar la fuente de este artículo aquí

Compartir esta noticia en: