Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3535
)
-
▼
mayo
(Total:
232
)
-
Anthropic usa Colossus de SpaceX para potenciar Cl...
-
Exploit de Dirty Frag en el kernel de Linux permit...
-
Explotan vulnerabilidad RCE de PAN-OS para obtener...
-
Samsung lanza One UI 8.5
-
OpenAI lanza GPT-5.5 Instant como modelo predeterm...
-
Cambridge desarrolla tecnología láser que alcanza ...
-
iPhone Fold facilitará las reparaciones
-
Los investigadores de Harvard dicen que la computa...
-
Lisa Su prevé subida de precios en RAM, SSD y GPU
-
Mira Murati acusa a Sam Altman de crear caos y eng...
-
Chrome instala Gemini Nano sin permiso
-
Director del FBI: La IA frenó múltiples ataques co...
-
Sitio web falso de Claude AI distribuye nuevo malw...
-
Consejos Día Mundial de la Contraseña 2026
-
LaLiga acaba bloqueada por el sistema que impulsó ...
-
Adolescente carga el móvil con su hámster
-
Hoy es el Día Mundial de la Contraseña
-
Australia alerta sobre ataques de ClickFix para pr...
-
Paquetes de PyPI distribuyen el malware ZiChatBot ...
-
El troyano PCPJack aprovecha 5 CVE para propagarse...
-
Ivanti alerta sobre una nueva vulnerabilidad de EP...
-
Europa prohíbe IA de deepfakes sexuales
-
PCIe 8.0 alcanzará 120.000 MB/s en SSD
-
Casi un mes explotando una vulnerabilidad zero-day...
-
Condenan a 6,5 años de cárcel al operativo de la b...
-
Estudiante hackea trenes de Taiwán con SDR por no ...
-
Apple pagaría hasta 80€ a usuarios de iPhone por d...
-
Windows 11 KB5083769 rompe copias de seguridad en ...
-
Niños burlan verificación de edad con ayuda paterna
-
DDR6: ¿memorias nuevas sin chips?
-
El conflicto de Elon Musk con OpenAI
-
AMD X970E: el chipset de gama alta para Zen 6 será...
-
PCIe 8.0 no solo será más rápido: PCI-SIG estudia ...
-
La botnet xlabs_v1 basada en Mirai utiliza ADB par...
-
Claude aprende solo mediante sueños de IA
-
Grave fallo en el sandbox de vm2 de Node.js permit...
-
NVIDIA celebra el 10° aniversario de las GeForce G...
-
Anthropic amplía límites y elimina restricciones e...
-
Google suma Reddit y redes sociales a su IA de bús...
-
Nueva vulnerabilidad de DoS en Cisco obliga a rein...
-
Edge guarda contraseñas en texto plano en la memoria
-
Nuevo malware de Quasar Linux acecha a desarrollad...
-
Fraude electoral en Canadá: la trampa del canario
-
Chrome instala IA de 4 GB sin permiso
-
Matemáticas y visión artificial para calcular el t...
-
Países Bajos crea su propio GitHub para ganar sobe...
-
UniGetUI: gestiona el software de tu PC Windows
-
Chrome descarga sin permiso modelo IA de 4GB: podr...
-
ShinyHunters asegura haber robado datos de 8.800 c...
-
Palo Alto Networks advierte sobre un zero-day de R...
-
La IA agéntica no quitará ventas a las GPU: Lisa S...
-
Nada de pantallas antes de los seis años
-
Windows 11 obligará el uso de Passkeys y PIN
-
BCE alerta sobre billetes de 50 euros falsos
-
OpenAI lanza GPT-5.5 Instant
-
Espías cibernéticos de Irán se hacen pasar por cri...
-
La popular app Daemon Tools con malware
-
Gemini copia el modo Cowork de Claude para superar...
-
Jefe de Alexa quiere que su asistente de IA tenga ...
-
Cárcel y multa por foto de lobo con IA en Corea de...
-
Backdoor detectado en DAEMON Tools
-
ChatGPT es ahora más preciso y eficiente
-
Un sistema de alerta temprana para cuando se aprox...
-
Steam Machine 2: 4K, 120 Hz, HDR y VRR
-
Falla crítica en Apache permite ataques RCE
-
Malware usa app de Microsoft para robar contraseña...
-
Baterías móviles reemplazables desde 2027
-
Meta analizará rostros infantiles con IA
-
El AMD Ryzen AI 5 435G muestra un rendimiento en G...
-
IA falla en Tetris y Pokémon por la física
-
WhatCable para MacOS explica de forma clara y dire...
-
ASUS presenta la carcasa SSD ProArt PA40SU
-
CVE-2026-34621: Una vulnerabilidad de tipo «zero-d...
-
Menor burla verificación de edad con un boli: se d...
-
Mejora Windows con Winhance
-
Google Pixel 11 llegará en agosto con cuatro versi...
-
Kit de Phishing Bluekit utiliza IA
-
El creador de Roomba lanza un perro robot de compañía
-
Jensen Huang afirma que la IA crea empleos
-
ChatGPT supera a médicos en diagnósticos de urgencias
-
M5 Retro Dock Station: base para conectar por USB-...
-
Google transforma Gemini en iPhone con nuevo diseño
-
LaLiga cierra su plataforma de streaming OTT LaLiga+
-
Filtrado el Galaxy Z Fold 8 en One UI 9
-
ASUS reducirá el suministro de RTX 5070 Ti para da...
-
Mascotas IA de OpenAI para programar mejor
-
Bazzite el Linux gamer que supera a SteamOS
-
Pixel 11 recortará RAM para mantener el precio
-
El truco de la moneda en el router no funciona
-
Una YouTuber construye una PC lo suficientemente g...
-
GTA 6 será exclusivo de PS5
-
Actores de amenazas usan IA para descubrir y explo...
-
Microsoft fulmina a los becarios con IA en Word
-
IA gana en Hollywood, pero no en papeles ni guiones
-
Antix 23 revive PCs antiguos con Linux
-
Coche autónomo "roba" una maleta
-
Abril bate récord en robos de criptomonedas con 55...
-
Múltiples vulnerabilidades en servidores Exim prov...
-
Almohada alerta a sordos de incendios o intrusos
-
Steam Controller agotado en minutos y revendido a ...
-
-
▼
mayo
(Total:
232
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
1105
)
vulnerabilidad
(
945
)
Malware
(
675
)
google
(
585
)
hardware
(
566
)
privacidad
(
538
)
Windows
(
513
)
ransomware
(
449
)
android
(
392
)
software
(
366
)
cve
(
358
)
tutorial
(
298
)
manual
(
281
)
linux
(
253
)
nvidia
(
215
)
hacking
(
195
)
WhatsApp
(
172
)
ssd
(
144
)
exploit
(
140
)
Wifi
(
131
)
ddos
(
123
)
twitter
(
120
)
app
(
115
)
cifrado
(
107
)
programación
(
86
)
herramientas
(
80
)
youtube
(
74
)
Networking
(
73
)
sysadmin
(
71
)
firefox
(
61
)
firmware
(
58
)
office
(
57
)
adobe
(
56
)
Kernel
(
48
)
hack
(
46
)
antivirus
(
44
)
juegos
(
42
)
apache
(
40
)
contraseñas
(
39
)
javascript
(
34
)
multimedia
(
33
)
eventos
(
32
)
cms
(
31
)
flash
(
31
)
MAC
(
30
)
anonymous
(
28
)
ssl
(
23
)
Forense
(
20
)
conferencia
(
18
)
SeguridadWireless
(
17
)
documental
(
17
)
Debugger
(
14
)
lizard squad
(
14
)
Rootkit
(
13
)
auditoría
(
13
)
metasploit
(
13
)
técnicas hacking
(
13
)
Virtualización
(
11
)
delitos
(
11
)
reversing
(
10
)
adamo
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Un script de Chris Titus Tech optimiza Windows 11 en menos de un minuto , eliminando bloatware, telemetría y Copilot con un solo comando p...
-
LaLiga ha sufrido un bloqueo accidental de sus propios dominios debido al sistema de filtrado de Movistar , diseñado para combatir la pirat...
-
El malware fast16 es una amenaza recientemente descubierta con capacidad de sabotaje, diseñada para atacar entornos de alto valor y sistem...
Exploit de Dirty Frag en el kernel de Linux permite obtener acceso root en las principales distribuciones
viernes, 8 de mayo de 2026
|
Publicado por
el-brujo
|
Editar entrada
Se ha descubierto Dirty Frag, una vulnerabilidad de escalada de privilegios en el kernel de Linux que permite a usuarios locales obtener acceso root. El fallo combina dos vulnerabilidades de escritura en la caché de páginas, afectando a distribuciones como Ubuntu, RHEL y Fedora. Debido a que existe un código de prueba operativo, se recomienda bloquear los módulos esp4, esp6 y rxrpc hasta que haya parches disponibles.
Apodada Dirty Frag [https://github.com/V4bel/dirtyfrag], ha sido descrita [https://www.openwall.com/lists/oss-security/2026/05/07/8] como la sucesora de Copy Fail (CVE-2026-31431, puntuación CVSS: 7.8), un fallo de LPE revelado recientemente que afecta al kernel de Linux y que desde entonces ha sido objeto de explotación activa. La vulnerabilidad fue reportada a los mantenedores del kernel de Linux el 30 de abril de 2026.
"Dirty Frag es una vulnerabilidad (clase) que logra privilegios de root en la mayoría de las distribuciones de Linux encadenando la vulnerabilidad de escritura de Page-Cache de xfrm-ESP y la vulnerabilidad de escritura de Page-Cache de RxRPC", afirmó el investigador de seguridad Hyunwoo Kim (@v4bel) en un informe.
"Dirty Frag es un caso que extiende la clase de errores a la que pertenecen Dirty Pipe y Copy Fail. Debido a que es un error de lógica determinista que no depende de una ventana de tiempo, no se requiere ninguna condición de carrera, el kernel no entra en pánico cuando el exploit falla y la tasa de éxito es muy alta".
La explotación exitosa del fallo podría permitir que un usuario local sin privilegios obtenga acceso root elevado en la mayoría de las distribuciones de Linux, incluidas Ubuntu 24.04.4, RHEL 10.1, openSUSE Tumbleweed, CentOS Stream 10, AlmaLinux 10 y Fedora 44.
Según el investigador, la vulnerabilidad de escritura de Page-Cache de xfrm-ESP se introdujo en un commit de código fuente [https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=cac2661c53f3] realizado en enero de 2017, mientras que la vulnerabilidad de escritura de Page-Cache de RxRPC se introdujo [https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=2dc334f1a63a] en junio de 2023. Curiosamente, el mismo commit del 17 de enero de 2017 fue la causa raíz de otro desbordamiento de búfer (CVE-2022-27666 [https://etenal.me/archives/1825], puntuación CVSS: 7.8) que afectó a varias distribuciones de Linux.
xfrm-ESP Page-Cache Write, que tiene su origen en el subsistema IPSec (xfrm), proporciona a los atacantes una primitiva de almacenamiento de 4 bytes similar a Copy Fail y sobrescribe una pequeña cantidad en la caché de páginas del kernel.
Sin embargo, el exploit requiere que el usuario sin privilegios cree un espacio de nombres (namespace), un paso que es bloqueado por Ubuntu mediante AppArmor [https://ubuntu.com/server/docs/how-to/security/apparmor/]. En dicho entorno, no se puede activar xfrm-ESP Page-Cache Write. Ahí es donde entra el segundo exploit, RxRPC Page-Cache Write.
"RxRPC Page-Cache Write no requiere el privilegio de crear un espacio de nombres, pero el módulo rxrpc.ko en sí no está incluido en la mayoría de las distribuciones", explicó Kim. "Por ejemplo, la compilación predeterminada de RHEL 10.1 no incluye rxrpc.ko. Sin embargo, en Ubuntu, el módulo rxrpc.ko se carga por defecto".
"Encadenar las dos variantes hace que los puntos ciegos se cubran entre sí. En un entorno donde se permite la creación de espacios de nombres de usuario, el exploit ESP se ejecuta primero. Por el contrario, en Ubuntu, donde la creación de espacios de nombres de usuario está bloqueada pero rxrpc.ko está compilado, el exploit RxRPC funciona".
CloudLinx, en un aviso [https://blog.cloudlinux.com/dirty-frag-mitigation-and-kernel-update] propio, señaló que el fallo reside en la "ruta rápida no-COW de ESP-in-UDP MSG_SPLICE_PAGES y es accesible a través de la interfaz de netlink de usuario XFRM".
"El error reside en las rutas rápidas de descifrado in situ de esp4, esp6 y rxrpc: cuando un búfer de socket transporta fragmentos paginados que no son propiedad privada del kernel (por ejemplo, páginas de tubería adjuntas mediante splice(2)/sendfile(2)/MSG_SPLICE_PAGES), la ruta de recepción descifra directamente sobre esas páginas respaldadas externamente, exponiendo o corrompiendo el texto plano al que un proceso sin privilegios todavía mantiene una referencia", afirmó AlmaLinux [https://almalinux.org/blog/2026-05-07-dirty-frag/].
Aumentando la urgencia, se ha publicado una prueba de concepto (PoC) funcional que puede explotarse para obtener root con un solo comando. Hasta que los parches estén disponibles, se recomienda bloquear los módulos esp4, esp6 y rxrpc para que no puedan cargarse:
Vale la pena mencionar que Dirty Frag, a pesar de compartir algunas similitudes con Copy Fail, puede explotarse independientemente de si el módulo algif_aead del kernel de Linux está habilitado o no.
"Tenga en cuenta que Dirty Frag puede activarse independientemente de si el módulo algif_aead está disponible", dijo el investigador. "En otras palabras, incluso en sistemas donde se aplica la mitigación de Copy Fail conocida públicamente (lista negra de algif_aead), su Linux sigue siendo vulnerable a Dirty Frag".
Fuente:
THN
- Han surgido detalles sobre una nueva vulnerabilidad de escalada de privilegios locales (LPE) sin parchear que afecta al kernel de Linux.
Apodada Dirty Frag [https://github.com/V4bel/dirtyfrag], ha sido descrita [https://www.openwall.com/lists/oss-security/2026/05/07/8] como la sucesora de Copy Fail (CVE-2026-31431, puntuación CVSS: 7.8), un fallo de LPE revelado recientemente que afecta al kernel de Linux y que desde entonces ha sido objeto de explotación activa. La vulnerabilidad fue reportada a los mantenedores del kernel de Linux el 30 de abril de 2026.
"Dirty Frag es una vulnerabilidad (clase) que logra privilegios de root en la mayoría de las distribuciones de Linux encadenando la vulnerabilidad de escritura de Page-Cache de xfrm-ESP y la vulnerabilidad de escritura de Page-Cache de RxRPC", afirmó el investigador de seguridad Hyunwoo Kim (@v4bel) en un informe.
"Dirty Frag es un caso que extiende la clase de errores a la que pertenecen Dirty Pipe y Copy Fail. Debido a que es un error de lógica determinista que no depende de una ventana de tiempo, no se requiere ninguna condición de carrera, el kernel no entra en pánico cuando el exploit falla y la tasa de éxito es muy alta".
La explotación exitosa del fallo podría permitir que un usuario local sin privilegios obtenga acceso root elevado en la mayoría de las distribuciones de Linux, incluidas Ubuntu 24.04.4, RHEL 10.1, openSUSE Tumbleweed, CentOS Stream 10, AlmaLinux 10 y Fedora 44.
Según el investigador, la vulnerabilidad de escritura de Page-Cache de xfrm-ESP se introdujo en un commit de código fuente [https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=cac2661c53f3] realizado en enero de 2017, mientras que la vulnerabilidad de escritura de Page-Cache de RxRPC se introdujo [https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=2dc334f1a63a] en junio de 2023. Curiosamente, el mismo commit del 17 de enero de 2017 fue la causa raíz de otro desbordamiento de búfer (CVE-2022-27666 [https://etenal.me/archives/1825], puntuación CVSS: 7.8) que afectó a varias distribuciones de Linux.
xfrm-ESP Page-Cache Write, que tiene su origen en el subsistema IPSec (xfrm), proporciona a los atacantes una primitiva de almacenamiento de 4 bytes similar a Copy Fail y sobrescribe una pequeña cantidad en la caché de páginas del kernel.
Sin embargo, el exploit requiere que el usuario sin privilegios cree un espacio de nombres (namespace), un paso que es bloqueado por Ubuntu mediante AppArmor [https://ubuntu.com/server/docs/how-to/security/apparmor/]. En dicho entorno, no se puede activar xfrm-ESP Page-Cache Write. Ahí es donde entra el segundo exploit, RxRPC Page-Cache Write.
"RxRPC Page-Cache Write no requiere el privilegio de crear un espacio de nombres, pero el módulo rxrpc.ko en sí no está incluido en la mayoría de las distribuciones", explicó Kim. "Por ejemplo, la compilación predeterminada de RHEL 10.1 no incluye rxrpc.ko. Sin embargo, en Ubuntu, el módulo rxrpc.ko se carga por defecto".
"Encadenar las dos variantes hace que los puntos ciegos se cubran entre sí. En un entorno donde se permite la creación de espacios de nombres de usuario, el exploit ESP se ejecuta primero. Por el contrario, en Ubuntu, donde la creación de espacios de nombres de usuario está bloqueada pero rxrpc.ko está compilado, el exploit RxRPC funciona".
CloudLinx, en un aviso [https://blog.cloudlinux.com/dirty-frag-mitigation-and-kernel-update] propio, señaló que el fallo reside en la "ruta rápida no-COW de ESP-in-UDP MSG_SPLICE_PAGES y es accesible a través de la interfaz de netlink de usuario XFRM".
"El error reside en las rutas rápidas de descifrado in situ de esp4, esp6 y rxrpc: cuando un búfer de socket transporta fragmentos paginados que no son propiedad privada del kernel (por ejemplo, páginas de tubería adjuntas mediante splice(2)/sendfile(2)/MSG_SPLICE_PAGES), la ruta de recepción descifra directamente sobre esas páginas respaldadas externamente, exponiendo o corrompiendo el texto plano al que un proceso sin privilegios todavía mantiene una referencia", afirmó AlmaLinux [https://almalinux.org/blog/2026-05-07-dirty-frag/].
Aumentando la urgencia, se ha publicado una prueba de concepto (PoC) funcional que puede explotarse para obtener root con un solo comando. Hasta que los parches estén disponibles, se recomienda bloquear los módulos esp4, esp6 y rxrpc para que no puedan cargarse:
sudo sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; true"
Vale la pena mencionar que Dirty Frag, a pesar de compartir algunas similitudes con Copy Fail, puede explotarse independientemente de si el módulo algif_aead del kernel de Linux está habilitado o no.
"Tenga en cuenta que Dirty Frag puede activarse independientemente de si el módulo algif_aead está disponible", dijo el investigador. "En otras palabras, incluso en sistemas donde se aplica la mitigación de Copy Fail conocida públicamente (lista negra de algif_aead), su Linux sigue siendo vulnerable a Dirty Frag".
Fuente:
THN
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.