<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
    <channel>
        <title>Vulnerability Fix on KnightLi Blog</title>
        <link>https://knightli.com/es/tags/vulnerability-fix/</link>
        <description>Recent content in Vulnerability Fix on KnightLi Blog</description>
        <generator>Hugo -- gohugo.io</generator>
        <language>es</language>
        <lastBuildDate>Sun, 17 May 2026 09:29:03 +0800</lastBuildDate><atom:link href="https://knightli.com/es/tags/vulnerability-fix/index.xml" rel="self" type="application/rss+xml" /><item>
        <title>ssh-keysign-pwn (CVE-2026-46333): filtración local de información en Linux, claves host SSH y riesgo para /etc/shadow</title>
        <link>https://knightli.com/es/2026/05/17/ssh-keysign-pwn-cve-2026-46333/</link>
        <pubDate>Sun, 17 May 2026 09:29:03 +0800</pubDate>
        
        <guid>https://knightli.com/es/2026/05/17/ssh-keysign-pwn-cve-2026-46333/</guid>
        <description>&lt;p&gt;&lt;code&gt;ssh-keysign-pwn&lt;/code&gt; se refiere a un conjunto de rutas de explotación alrededor de un fallo lógico en &lt;code&gt;__ptrace_may_access()&lt;/code&gt; del Linux kernel, asignado como &lt;code&gt;CVE-2026-46333&lt;/code&gt;. No es una vulnerabilidad remota sin autenticación y no entrega directamente una shell de root, pero el riesgo sigue siendo alto: un usuario local con pocos privilegios podría leer archivos sensibles de root que no debería poder acceder, como claves privadas de host SSH o &lt;code&gt;/etc/shadow&lt;/code&gt;.&lt;/p&gt;
&lt;p&gt;Para equipos de operaciones, la prioridad no es reproducir un PoC. La prioridad es identificar máquinas afectadas, actualizar el kernel, reiniciar para entrar en el kernel corregido y rotar claves de host SSH o restablecer contraseñas cuando sea necesario.&lt;/p&gt;
&lt;h2 id=&#34;conclusión-rápida&#34;&gt;Conclusión rápida
&lt;/h2&gt;&lt;p&gt;Esta vulnerabilidad merece una prioridad alta por cuatro motivos:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;La puede activar un usuario local de bajo privilegio, sin root.&lt;/li&gt;
&lt;li&gt;Ya existe PoC público, lo que reduce mucho la barrera de explotación.&lt;/li&gt;
&lt;li&gt;Los objetivos potenciales no son archivos comunes, sino claves privadas de host SSH y &lt;code&gt;/etc/shadow&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;La corrección requiere parche de kernel y reinicio; instalar paquetes sin reiniciar no basta.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Si tus servidores tienen múltiples usuarios, shell local, hosting compartido, CI runners, hosts de contenedores, aulas, bastiones o cualquier usuario local que no sea completamente confiable, conviene tratarlo primero.&lt;/p&gt;
&lt;h2 id=&#34;qué-es-la-vulnerabilidad&#34;&gt;Qué es la vulnerabilidad
&lt;/h2&gt;&lt;p&gt;Qualys publicó detalles en oss-security el 15 de mayo de 2026. Antes había informado a &lt;code&gt;security@kernel.org&lt;/code&gt; de un problema lógico en &lt;code&gt;__ptrace_may_access()&lt;/code&gt; del Linux kernel, y la corrección upstream ya había sido integrada por Linus. Después apareció código de explotación público, por lo que Qualys compartió la información en oss-security.&lt;/p&gt;
&lt;p&gt;El equipo CVE del Linux kernel asignó luego &lt;code&gt;CVE-2026-46333&lt;/code&gt;. La página de NVD muestra kernel.org como fuente, y la descripción corresponde al commit del kernel &lt;code&gt;ptrace: slightly saner &#39;get_dumpable()&#39; logic&lt;/code&gt;.&lt;/p&gt;
&lt;p&gt;En términos simples, el fallo está en la ruta de salida de procesos. Cuando algunos procesos privilegiados están terminando, la lógica del kernel relacionada con las comprobaciones de acceso de &lt;code&gt;ptrace&lt;/code&gt; puede omitir una comprobación dumpable que debería aplicarse, porque la tarea objetivo ya no tiene &lt;code&gt;mm&lt;/code&gt;. Un atacante puede competir en una ventana muy estrecha y obtener descriptores de archivo que el proceso privilegiado en salida todavía mantiene abiertos.&lt;/p&gt;
&lt;p&gt;Por eso se lo llama &lt;code&gt;ssh-keysign-pwn&lt;/code&gt;: una de las rutas públicas de explotación gira alrededor de &lt;code&gt;ssh-keysign&lt;/code&gt; para leer SSH host private keys.&lt;/p&gt;
&lt;h2 id=&#34;por-qué-puede-exponer-claves-host-ssh-y-etcshadow&#34;&gt;Por qué puede exponer claves host SSH y /etc/shadow
&lt;/h2&gt;&lt;p&gt;En esencia, es una filtración local de información. Abusa de una ventana durante la salida de un programa privilegiado en la que el descriptor de memoria ya se separó, pero los descriptores de archivo aún no se cerraron.&lt;/p&gt;
&lt;p&gt;El aviso de AlmaLinux explica el riesgo con claridad: si un programa privilegiado abrió archivos sensibles antes de bajar privilegios, y el atacante logra capturar el descriptor de archivo correspondiente durante la ventana de salida, esos archivos sensibles podrían leerse.&lt;/p&gt;
&lt;p&gt;Dos objetivos frecuentes en la discusión pública son:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;code&gt;ssh-keysign&lt;/code&gt;: puede involucrar claves privadas de host SSH como &lt;code&gt;/etc/ssh/ssh_host_*_key&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;&lt;code&gt;chage&lt;/code&gt;: puede involucrar &lt;code&gt;/etc/shadow&lt;/code&gt;.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Si se filtran claves privadas de host SSH, un atacante podría suplantar el host y debilitar la confianza en la identidad SSH del servidor. Si se filtra &lt;code&gt;/etc/shadow&lt;/code&gt;, un atacante puede crackear hashes de contraseña offline y ampliar el compromiso después.&lt;/p&gt;
&lt;p&gt;Por eso debe tratarse como un problema de alta prioridad aunque no sea una vulnerabilidad de &amp;ldquo;root shell directo&amp;rdquo;.&lt;/p&gt;
&lt;h2 id=&#34;cómo-evaluar-la-exposición&#34;&gt;Cómo evaluar la exposición
&lt;/h2&gt;&lt;p&gt;Desde la perspectiva upstream, es una vulnerabilidad del Linux kernel. Los registros de NVD muestran que el problema entró en el dataset de NVD el 15 de mayo de 2026, y en ese momento todavía no tenía puntuación CVSS.&lt;/p&gt;
&lt;p&gt;El estado por distribución debe verificarse en los avisos de cada proveedor:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;AlmaLinux 8, 9 y 10 publicaron orientación y el 16 de mayo de 2026 actualizaron el aviso para indicar que los patched kernels ya estaban en repositorios de producción.&lt;/li&gt;
&lt;li&gt;Debian Security Tracker lista estados vulnerable/fixed y versiones corregidas para bullseye, bookworm, trixie, sid y otras ramas.&lt;/li&gt;
&lt;li&gt;Para otras distribuciones, revisa las páginas oficiales de seguridad o repositorios de Ubuntu, Red Hat, SUSE, Arch, Alpine, etc.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;No evalúes la seguridad solo por la versión upstream del kernel. Las distribuciones hacen backport de correcciones, por lo que un mismo número de versión aparente puede representar estados de parche diferentes.&lt;/p&gt;
&lt;h2 id=&#34;qué-máquinas-priorizar&#34;&gt;Qué máquinas priorizar
&lt;/h2&gt;&lt;p&gt;Orden recomendado de prioridad:&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;Servidores multiusuario y hosts compartidos.&lt;/li&gt;
&lt;li&gt;Bastiones, máquinas de enseñanza, equipos de desarrollo y otros sistemas con cuentas shell normales.&lt;/li&gt;
&lt;li&gt;CI runners, máquinas de build y nodos de plataformas de hosting.&lt;/li&gt;
&lt;li&gt;Hosts de contenedores y virtualización, sobre todo donde conviven workloads no completamente confiables.&lt;/li&gt;
&lt;li&gt;Máquinas con servicios públicos. La vulnerabilidad requiere acceso local, pero el riesgo se combina si un bug web, RCE, contraseña débil u otro camino da al atacante un punto de apoyo de bajo privilegio.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;Los escritorios de un solo usuario tienen un riesgo relativamente menor, pero aun así deberían actualizarse con el sistema. La ejecución local de código con bajo privilegio no es rara en escritorios, a través de navegadores, herramientas de desarrollo, scripts y software de terceros.&lt;/p&gt;
&lt;h2 id=&#34;recomendaciones-de-corrección&#34;&gt;Recomendaciones de corrección
&lt;/h2&gt;&lt;p&gt;La solución preferida es instalar el kernel corregido que entrega la distribución y reiniciar.&lt;/p&gt;
&lt;p&gt;Los comandos cambian por distribución, pero el principio es el mismo:&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;Actualizar metadatos de paquetes.&lt;/li&gt;
&lt;li&gt;Instalar el paquete kernel que contiene la corrección de &lt;code&gt;CVE-2026-46333&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;Reiniciar en el kernel nuevo.&lt;/li&gt;
&lt;li&gt;Usar &lt;code&gt;uname -r&lt;/code&gt; y el aviso de seguridad de la distribución para verificar que el kernel en ejecución está corregido.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;El aviso de AlmaLinux indica que los kernels corregidos están disponibles en repositorios de producción y que los usuarios pueden ejecutar el &lt;code&gt;dnf upgrade&lt;/code&gt; habitual y reiniciar. Debian tracker también lista fixed versions para varias ramas.&lt;/p&gt;
&lt;p&gt;Importante: si solo instalas un paquete kernel nuevo pero no reinicias, el kernel antiguo vulnerable sigue ejecutándose.&lt;/p&gt;
&lt;h2 id=&#34;mitigación-temporal-endurecer-ptrace_scope&#34;&gt;Mitigación temporal: endurecer ptrace_scope
&lt;/h2&gt;&lt;p&gt;Si no puedes reiniciar de inmediato, endurece primero &lt;code&gt;ptrace_scope&lt;/code&gt; de Yama.&lt;/p&gt;
&lt;p&gt;Qualys confirmó en una respuesta posterior en oss-security que configurar &lt;code&gt;/proc/sys/kernel/yama/ptrace_scope&lt;/code&gt; en &lt;code&gt;2&lt;/code&gt; (admin-only attach) o &lt;code&gt;3&lt;/code&gt; (no attach) bloquea las rutas públicas de explotación que conocen. También aclararon que, en teoría, podrían existir otros métodos de explotación, por lo que esto es una mitigación, no una corrección.&lt;/p&gt;
&lt;p&gt;Configuración temporal:&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;sudo sysctl -w kernel.yama.ptrace_scope&lt;span class=&#34;o&#34;&gt;=&lt;/span&gt;&lt;span class=&#34;m&#34;&gt;3&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;Configuración persistente:&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;&lt;span class=&#34;nb&#34;&gt;echo&lt;/span&gt; &lt;span class=&#34;s1&#34;&gt;&amp;#39;kernel.yama.ptrace_scope = 3&amp;#39;&lt;/span&gt; &lt;span class=&#34;p&#34;&gt;|&lt;/span&gt; sudo tee /etc/sysctl.d/99-ssh-keysign-pwn.conf
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;&lt;code&gt;ptrace_scope=3&lt;/code&gt; desactiva ptrace attach y puede afectar flujos de depuración como &lt;code&gt;gdb&lt;/code&gt; y &lt;code&gt;strace -p&lt;/code&gt;. Si necesitas depuración en producción, evalúa &lt;code&gt;2&lt;/code&gt;. En cualquier caso, agenda la actualización de kernel y el reinicio cuanto antes.&lt;/p&gt;
&lt;h2 id=&#34;hay-que-rotar-claves-host-ssh&#34;&gt;¿Hay que rotar claves host SSH?
&lt;/h2&gt;&lt;p&gt;Conviene adoptar una postura conservadora si la máquina tenía alguna de estas condiciones durante la ventana de exposición:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Usuarios locales no confiables.&lt;/li&gt;
&lt;li&gt;Hosting compartido o entornos multi-tenant de contenedores/CI.&lt;/li&gt;
&lt;li&gt;Vulnerabilidades web, contraseñas débiles, scripts de cadena de suministro u otros caminos que puedan dar un punto de apoyo local.&lt;/li&gt;
&lt;li&gt;Procesos locales sospechosos, comportamiento de depuración anómalo o archivos PoC públicos en logs.&lt;/li&gt;
&lt;li&gt;Exposición prolongada antes de aplicar la corrección.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Una respuesta conservadora incluye:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Rotar SSH host keys después de parchear y reiniciar.&lt;/li&gt;
&lt;li&gt;Actualizar sistemas de gestión de huellas de hosts conocidos.&lt;/li&gt;
&lt;li&gt;Notificar a automatizaciones que dependan de esa huella de host.&lt;/li&gt;
&lt;li&gt;Revisar alertas de conexión SSH para no confundir cambios legítimos de huella con ataques de intermediario, ni ignorar riesgos reales.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Si sospechas que &lt;code&gt;/etc/shadow&lt;/code&gt; se filtró, evalúa también restablecimiento de contraseñas, prohibición de contraseñas débiles y revisión de hashes antiguos que puedan crackearse offline.&lt;/p&gt;
&lt;h2 id=&#34;qué-monitorear&#34;&gt;Qué monitorear
&lt;/h2&gt;&lt;p&gt;La ventana de explotación es breve, así que los logs tradicionales podrían no capturarlo todo. Aun así, revisa:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Archivos como &lt;code&gt;ssh-keysign-pwn&lt;/code&gt;, &lt;code&gt;chage_pwn&lt;/code&gt; o artefactos PoC similares en directorios de usuarios normales.&lt;/li&gt;
&lt;li&gt;Actividad de compilación sospechosa, como programas C desconocidos compilados en poco tiempo.&lt;/li&gt;
&lt;li&gt;Señales de acceso anómalo a &lt;code&gt;/etc/ssh/ssh_host_*_key&lt;/code&gt; o &lt;code&gt;/etc/shadow&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;Actividad inusual de &lt;code&gt;pidfd_getfd&lt;/code&gt;, &lt;code&gt;ptrace&lt;/code&gt; o depuradores.&lt;/li&gt;
&lt;li&gt;Reportes externos de cambios inesperados en la huella del host SSH.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Estas señales no prueban que hubo explotación, y su ausencia tampoco prueba que no la hubo. Las prioridades reales siguen siendo parchear, reiniciar, rotar credenciales y aislar el riesgo.&lt;/p&gt;
&lt;h2 id=&#34;malentendidos-comunes&#34;&gt;Malentendidos comunes
&lt;/h2&gt;&lt;p&gt;Primero: no es una vulnerabilidad remota de OpenSSH. El nombre incluye &lt;code&gt;ssh-keysign&lt;/code&gt;, pero la causa raíz está en la lógica de comprobación de acceso &lt;code&gt;ptrace&lt;/code&gt; del Linux kernel, no en el flujo de autenticación remota de &lt;code&gt;sshd&lt;/code&gt;.&lt;/p&gt;
&lt;p&gt;Segundo: no tener usuarios locales no elimina todo el riesgo. La vulnerabilidad sí requiere ejecución local, pero muchas cadenas reales obtienen primero un punto de apoyo local de bajo privilegio mediante servicios web, CI, scripts, contraseñas débiles o escapes de contenedor.&lt;/p&gt;
&lt;p&gt;Tercero: configurar &lt;code&gt;ptrace_scope&lt;/code&gt; no basta. Es una mitigación temporal, no una corrección raíz. La actualización del kernel y el reinicio siguen siendo necesarios.&lt;/p&gt;
&lt;p&gt;Cuarto: no haber obtenido root no significa que no haya incidente. La filtración de claves privadas de host SSH o &lt;code&gt;/etc/shadow&lt;/code&gt; puede bastar para movimiento lateral, suplantación de host y cracking offline.&lt;/p&gt;
&lt;h2 id=&#34;checklist-de-respuesta&#34;&gt;Checklist de respuesta
&lt;/h2&gt;&lt;p&gt;Orden recomendado:&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;Inventariar hosts Linux afectados, especialmente entornos multiusuario y compartidos.&lt;/li&gt;
&lt;li&gt;Revisar avisos oficiales de seguridad de la distribución e identificar la fixed kernel version.&lt;/li&gt;
&lt;li&gt;Instalar el kernel corregido y reiniciar.&lt;/li&gt;
&lt;li&gt;En máquinas que no puedan reiniciarse de inmediato, configurar &lt;code&gt;kernel.yama.ptrace_scope=2&lt;/code&gt; o &lt;code&gt;3&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;Verificar la versión del kernel en ejecución después de la corrección.&lt;/li&gt;
&lt;li&gt;Rotar SSH host keys en máquinas de alto riesgo.&lt;/li&gt;
&lt;li&gt;Si se sospecha exposición de &lt;code&gt;/etc/shadow&lt;/code&gt;, evaluar restablecimiento de contraseñas y auditoría de cuentas.&lt;/li&gt;
&lt;li&gt;Buscar PoCs públicos, compilaciones anómalas y comportamiento local de depuración sospechoso.&lt;/li&gt;
&lt;/ol&gt;
&lt;h2 id=&#34;resumen&#34;&gt;Resumen
&lt;/h2&gt;&lt;p&gt;&lt;code&gt;ssh-keysign-pwn&lt;/code&gt; (&lt;code&gt;CVE-2026-46333&lt;/code&gt;) es una vulnerabilidad local de filtración de información causada por lógica relacionada con &lt;code&gt;__ptrace_may_access()&lt;/code&gt; en el Linux kernel. No permite entrar remotamente de forma directa y no concede una shell de root directa, pero puede permitir que un usuario local de bajo privilegio lea archivos sensibles de alto valor. Eso la vuelve especialmente importante en entornos multiusuario, hosting compartido, CI y hosts de contenedores.&lt;/p&gt;
&lt;p&gt;La corrección fiable es actualizar al kernel corregido de la distribución y reiniciar. &lt;code&gt;ptrace_scope=2/3&lt;/code&gt; puede servir como mitigación temporal, pero no reemplaza el parche. En hosts críticos expuestos durante la ventana de riesgo, también conviene evaluar rotación de claves host SSH y riesgo de contraseñas.&lt;/p&gt;
&lt;p&gt;Referencias:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://www.openwall.com/lists/oss-security/2026/05/15/2&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;oss-security: divulgación de Qualys sobre el problema lógico en __ptrace_may_access()&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://www.openwall.com/lists/oss-security/2026/05/15/9&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;oss-security: Qualys confirma el identificador CVE-2026-46333&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://www.openwall.com/lists/oss-security/2026/05/15/8&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;oss-security: Qualys confirma la mitigación temporal con ptrace_scope&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://nvd.nist.gov/vuln/detail/CVE-2026-46333&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;NVD: CVE-2026-46333&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://security-tracker.debian.org/tracker/CVE-2026-46333&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;Debian Security Tracker: CVE-2026-46333&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://almalinux.org/he/blog/2026-05-15-ssh-keysign-pwn-cve-2026-46333/&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;AlmaLinux: ssh-keysign-pwn (CVE-2026-46333) Patches Released&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://github.com/torvalds/linux/commit/31e62c2ebbfdc3fe3dbdf5e02c92a9dc67087a3a&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;Linux upstream fix: ptrace get_dumpable() logic&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
</description>
        </item>
        <item>
        <title>Dirty Frag CVE-2026-43284: riesgo de escalada local en Linux y guía de mitigación</title>
        <link>https://knightli.com/es/2026/05/09/dirty-frag-cve-2026-43284-linux-lpe-mitigation/</link>
        <pubDate>Sat, 09 May 2026 07:25:55 +0800</pubDate>
        
        <guid>https://knightli.com/es/2026/05/09/dirty-frag-cve-2026-43284-linux-lpe-mitigation/</guid>
        <description>&lt;p&gt;Dirty Frag es un conjunto de vulnerabilidades de escalada local de privilegios en el kernel Linux, divulgadas en mayo de 2026 y con indicios de explotación activa. Microsoft la describe como un riesgo post-compromiso: después de que un atacante consigue ejecución con pocos privilegios, puede usar el fallo para escalar a root. Ubuntu también clasifica CVE-2026-43284 como High.&lt;/p&gt;
&lt;p&gt;El peligro no está en un “compromiso remoto de un clic”. El peligro está en que, una vez dentro, el atacante puede ampliar el control rápidamente. Si consigue ejecución local mediante credenciales SSH débiles, una web shell, escape de contenedor, una cuenta de servicio con pocos privilegios o acceso remoto tras phishing, Dirty Frag puede permitir root y luego desactivar herramientas de seguridad, leer credenciales, manipular logs, moverse lateralmente o persistir.&lt;/p&gt;
&lt;h2 id=&#34;qué-cve-están-implicados&#34;&gt;Qué CVE están implicados
&lt;/h2&gt;&lt;p&gt;La información pública asocia Dirty Frag principalmente con dos identificadores:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;code&gt;CVE-2026-43284&lt;/code&gt;: relacionado con la ruta xfrm/ESP del kernel Linux. Las referencias de Microsoft a &lt;code&gt;esp4&lt;/code&gt; y &lt;code&gt;esp6&lt;/code&gt; pertenecen a esta zona de riesgo.&lt;/li&gt;
&lt;li&gt;&lt;code&gt;CVE-2026-43500&lt;/code&gt;: Microsoft indica que está relacionado con &lt;code&gt;rxrpc&lt;/code&gt;, pero al 8 de mayo de 2026 el CVE aún no estaba publicado en NVD y el estado de parches seguía evolucionando.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Por eso no conviene mirar solo un CVE. Es más seguro revisar si &lt;code&gt;esp4&lt;/code&gt;, &lt;code&gt;esp6&lt;/code&gt;, &lt;code&gt;rxrpc&lt;/code&gt; y funciones relacionadas con xfrm/IPsec están activas, son necesarias y ya tienen parche de la distribución.&lt;/p&gt;
&lt;h2 id=&#34;explicación-técnica-resumida&#34;&gt;Explicación técnica resumida
&lt;/h2&gt;&lt;p&gt;Según Microsoft y Ubuntu, CVE-2026-43284 afecta al manejo de red y fragmentos de memoria del kernel Linux, especialmente al tratamiento de fragmentos de página compartidos en la ruta ESP/IPsec.&lt;/p&gt;
&lt;p&gt;En términos simples, páginas de datos pueden adjuntarse a buffers de red mediante mecanismos como splice. Si rutas posteriores del kernel tratan esos fragmentos como datos privados que se pueden modificar in-place, puede producirse descifrado o modificación in-place donde no debería. Un atacante puede manipular el comportamiento de page cache y acabar logrando escalada local.&lt;/p&gt;
&lt;p&gt;Esto se parece a CopyFail (&lt;code&gt;CVE-2026-31431&lt;/code&gt;): ambos giran en torno a page cache de Linux, rutas de datos del kernel y escalada local. Dirty Frag es peligroso porque introduce más rutas de ataque y puede ser más fiable que exploits LPE tradicionales dependientes de ventanas de carrera estrechas.&lt;/p&gt;
&lt;h2 id=&#34;entornos-prioritarios&#34;&gt;Entornos prioritarios
&lt;/h2&gt;&lt;p&gt;Dirty Frag es una vulnerabilidad local, así que el atacante ya debe poder ejecutar código en la máquina. Prioriza:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Servidores Linux con SSH expuesto.&lt;/li&gt;
&lt;li&gt;Servidores web donde pueda escribirse una web shell.&lt;/li&gt;
&lt;li&gt;Hosts multiusuario, bastiones, máquinas de desarrollo y runners CI/CD.&lt;/li&gt;
&lt;li&gt;Hosts de contenedores, nodos Kubernetes y nodos OpenShift.&lt;/li&gt;
&lt;li&gt;Sistemas que usen IPsec, VPN, xfrm o funcionalidad relacionada con RxRPC.&lt;/li&gt;
&lt;li&gt;Servidores con Ubuntu, RHEL, CentOS Stream, AlmaLinux, Fedora, openSUSE y otras distribuciones comunes.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Si un servidor no tiene usuarios locales, contenedores ni rutas de aplicación expuestas, el riesgo es menor. Pero cualquier sistema donde un atacante pueda conseguir una shell de bajo privilegio debe tratar esto como un problema de kernel de alta prioridad.&lt;/p&gt;
&lt;h2 id=&#34;primero-parchear&#34;&gt;Primero parchear
&lt;/h2&gt;&lt;p&gt;La corrección más segura es instalar la actualización de seguridad del kernel de tu distribución y reiniciar con el kernel nuevo.&lt;/p&gt;
&lt;p&gt;La página de Ubuntu indica que &lt;code&gt;CVE-2026-43284&lt;/code&gt; se publicó el 8 de mayo de 2026 y se clasifica como High. Microsoft también dice que Linux Kernel Organization publicó correcciones para &lt;code&gt;CVE-2026-43284&lt;/code&gt; y recomienda aplicar parches cuanto antes.&lt;/p&gt;
&lt;p&gt;Empieza revisando el sistema:&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;2
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;uname -a
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;cat /etc/os-release
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;Después actualiza el kernel según la distribución:&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;sudo apt update &lt;span class=&#34;o&#34;&gt;&amp;amp;&amp;amp;&lt;/span&gt; sudo apt full-upgrade
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;O:&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;sudo dnf update
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;Tras actualizar, confirma que el sistema arrancó con el kernel nuevo:&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;uname -r
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;Instalar paquetes de kernel sin reiniciar deja el kernel antiguo ejecutándose, así que la vulnerabilidad puede seguir presente.&lt;/p&gt;
&lt;h2 id=&#34;mitigación-temporal-desactivar-módulos-relacionados&#34;&gt;Mitigación temporal: desactivar módulos relacionados
&lt;/h2&gt;&lt;p&gt;Si aún no hay parches, o producción no puede reiniciarse de inmediato, evalúa si puedes desactivar temporalmente los módulos relacionados. La mitigación de Ubuntu bloquea la carga de &lt;code&gt;esp4&lt;/code&gt;, &lt;code&gt;esp6&lt;/code&gt; y &lt;code&gt;rxrpc&lt;/code&gt;, y los descarga si ya están cargados.&lt;/p&gt;
&lt;p&gt;Crear reglas modprobe:&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;2
&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;3
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;&lt;span class=&#34;nb&#34;&gt;echo&lt;/span&gt; &lt;span class=&#34;s2&#34;&gt;&amp;#34;install esp4 /bin/false&amp;#34;&lt;/span&gt; &lt;span class=&#34;p&#34;&gt;|&lt;/span&gt; sudo tee /etc/modprobe.d/dirty-frag.conf
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;&lt;span class=&#34;nb&#34;&gt;echo&lt;/span&gt; &lt;span class=&#34;s2&#34;&gt;&amp;#34;install esp6 /bin/false&amp;#34;&lt;/span&gt; &lt;span class=&#34;p&#34;&gt;|&lt;/span&gt; sudo tee -a /etc/modprobe.d/dirty-frag.conf
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;&lt;span class=&#34;nb&#34;&gt;echo&lt;/span&gt; &lt;span class=&#34;s2&#34;&gt;&amp;#34;install rxrpc /bin/false&amp;#34;&lt;/span&gt; &lt;span class=&#34;p&#34;&gt;|&lt;/span&gt; sudo tee -a /etc/modprobe.d/dirty-frag.conf
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;Actualizar initramfs para evitar carga temprana:&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;sudo update-initramfs -u -k all
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;Descargar módulos ya cargados:&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;sudo rmmod esp4 esp6 rxrpc 2&amp;gt;/dev/null
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;Comprobar si siguen cargados:&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;grep -qE &lt;span class=&#34;s1&#34;&gt;&amp;#39;^(esp4|esp6|rxrpc) &amp;#39;&lt;/span&gt; /proc/modules &lt;span class=&#34;o&#34;&gt;&amp;amp;&amp;amp;&lt;/span&gt; &lt;span class=&#34;nb&#34;&gt;echo&lt;/span&gt; &lt;span class=&#34;s2&#34;&gt;&amp;#34;Affected modules are loaded&amp;#34;&lt;/span&gt; &lt;span class=&#34;o&#34;&gt;||&lt;/span&gt; &lt;span class=&#34;nb&#34;&gt;echo&lt;/span&gt; &lt;span class=&#34;s2&#34;&gt;&amp;#34;Affected modules are NOT loaded&amp;#34;&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;Si un módulo está en uso, puede no descargarse. En ese caso, la regla de bloqueo probablemente solo surtirá efecto tras reiniciar.&lt;/p&gt;
&lt;h2 id=&#34;evalúa-impacto-antes-de-desactivar&#34;&gt;Evalúa impacto antes de desactivar
&lt;/h2&gt;&lt;p&gt;No pegues esos comandos a ciegas. &lt;code&gt;esp4&lt;/code&gt;, &lt;code&gt;esp6&lt;/code&gt; y funciones xfrm/IPsec pueden usarse en VPN, túneles, redes cifradas, redes Kubernetes/contenedores o configuraciones empresariales. &lt;code&gt;rxrpc&lt;/code&gt; también puede afectar cargas que dependan de ese protocolo.&lt;/p&gt;
&lt;p&gt;Antes de ejecutar en producción, revisa al menos:&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;2
&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;3
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;lsmod &lt;span class=&#34;p&#34;&gt;|&lt;/span&gt; grep -E &lt;span class=&#34;s1&#34;&gt;&amp;#39;^(esp4|esp6|rxrpc|xfrm)&amp;#39;&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;ip xfrm state
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;ip xfrm policy
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;Si dependes de IPsec VPN o funciones relacionadas del kernel, desactivar módulos puede cortar conectividad. En ese caso, es mejor programar parcheo del kernel y ventana de mantenimiento que depender mucho tiempo del bloqueo de módulos.&lt;/p&gt;
&lt;h2 id=&#34;no-omitas-comprobaciones-post-compromiso&#34;&gt;No omitas comprobaciones post-compromiso
&lt;/h2&gt;&lt;p&gt;Microsoft recuerda que la mitigación no necesariamente revierte cambios ya introducidos por explotación exitosa. Si el atacante ya obtuvo root, puede haber dejado persistencia, modificado archivos, alterado logs o accedido a datos de sesión.&lt;/p&gt;
&lt;p&gt;Comprueba al menos:&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;2
&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;3
&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;4
&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;5
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;journalctl -k --since &lt;span class=&#34;s2&#34;&gt;&amp;#34;24 hours ago&amp;#34;&lt;/span&gt; &lt;span class=&#34;p&#34;&gt;|&lt;/span&gt; grep -Ei &lt;span class=&#34;s2&#34;&gt;&amp;#34;dirty|frag|exploit|segfault|xfrm|rxrpc|esp&amp;#34;&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;last -a
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;lastlog
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;sudo find /tmp /var/tmp /dev/shm -type f -mtime -3 -ls
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;sudo find / -perm -4000 -type f -mtime -7 -ls 2&amp;gt;/dev/null
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;También revisa:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Lanzamientos anómalos de &lt;code&gt;su&lt;/code&gt;, &lt;code&gt;sudo&lt;/code&gt; o procesos SUID/SGID.&lt;/li&gt;
&lt;li&gt;Ejecutables ELF creados recientemente.&lt;/li&gt;
&lt;li&gt;Archivos PHP, JSP o ASP sospechosos en directorios web.&lt;/li&gt;
&lt;li&gt;Cambios en SSH authorized_keys.&lt;/li&gt;
&lt;li&gt;Persistencia nueva en systemd services, cron o rc.local.&lt;/li&gt;
&lt;li&gt;Contenedores privilegiados o montajes sospechosos en hosts de contenedores.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Si sospechas explotación, aísla el host, conserva evidencias, rota credenciales y luego limpia. No asumas que descargar módulos o limpiar cachés hace seguro el sistema.&lt;/p&gt;
&lt;h2 id=&#34;sobre-drop_caches&#34;&gt;Sobre drop_caches
&lt;/h2&gt;&lt;p&gt;Microsoft menciona que en algunos escenarios de verificación de integridad post-explotación puede evaluarse limpiar caché:&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;&lt;span class=&#34;nb&#34;&gt;echo&lt;/span&gt; &lt;span class=&#34;m&#34;&gt;3&lt;/span&gt; &lt;span class=&#34;p&#34;&gt;|&lt;/span&gt; sudo tee /proc/sys/vm/drop_caches
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;Esto no es una corrección de la vulnerabilidad ni un comando de limpieza de incidente. Limpiar cachés puede aumentar I/O de disco y afectar rendimiento en producción. Úsalo solo como paso auxiliar tras entender el impacto. La corrección real sigue siendo parchear, reiniciar, verificar integridad y revisar persistencia.&lt;/p&gt;
&lt;h2 id=&#34;orden-recomendado-de-respuesta&#34;&gt;Orden recomendado de respuesta
&lt;/h2&gt;&lt;p&gt;Para producción, una secuencia razonable es:&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;Inventariar activos Linux y versiones de kernel.&lt;/li&gt;
&lt;li&gt;Priorizar sistemas con SSH expuesto, workloads web, hosts de contenedores y acceso multiusuario.&lt;/li&gt;
&lt;li&gt;Parchear y reiniciar cuanto antes los sistemas que puedan reiniciarse.&lt;/li&gt;
&lt;li&gt;En sistemas que aún no puedan parchearse o reiniciarse, evaluar desactivar &lt;code&gt;esp4&lt;/code&gt;, &lt;code&gt;esp6&lt;/code&gt; y &lt;code&gt;rxrpc&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;Aumentar monitorización de &lt;code&gt;su&lt;/code&gt;, SUID/SGID, ELF sospechosos, web shells e indicadores de escape de contenedor.&lt;/li&gt;
&lt;li&gt;Ejecutar comprobaciones post-compromiso y rotar credenciales en hosts sospechosos.&lt;/li&gt;
&lt;/ol&gt;
&lt;h2 id=&#34;resumen&#34;&gt;Resumen
&lt;/h2&gt;&lt;p&gt;Dirty Frag no es una vulnerabilidad “remote one-click”, pero aumenta mucho el riesgo tras una intrusión. Si un atacante puede ejecutar código local con pocos privilegios, &lt;code&gt;CVE-2026-43284&lt;/code&gt; y la superficie asociada a &lt;code&gt;rxrpc&lt;/code&gt; pueden permitir escalada a root.&lt;/p&gt;
&lt;p&gt;Para administradores, la prioridad no es estudiar PoC. La prioridad es confirmar exposición del kernel, instalar actualizaciones de seguridad de la distribución y reiniciar, evaluar mitigaciones de bloqueo de módulos antes de la ventana de parcheo, e inspeccionar sistemas expuestos o sospechosos en busca de problemas de integridad y persistencia.&lt;/p&gt;
&lt;p&gt;Referencias:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://www.microsoft.com/en-us/security/blog/2026/05/08/active-attack-dirty-frag-linux-vulnerability-expands-post-compromise-risk/&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;Microsoft Security Blog: Active attack: Dirty Frag Linux vulnerability expands post-compromise risk&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://ubuntu.com/security/CVE-2026-43284&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;Ubuntu: CVE-2026-43284&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://ubuntu.com/blog/dirty-frag-linux-vulnerability-fixes-available&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;Ubuntu: Dirty Frag Linux kernel local privilege escalation vulnerability mitigations&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
</description>
        </item>
        
    </channel>
</rss>
