Alerta de Seguridad: Vulnerabilidad del Kernel de Linux “Dirty Frag” — Parchea tus Servidores Ahora
Severidad: Crítica
Sistemas Afectados: Todas las versiones de AlmaLinux (8, 9, 10, Kitten 10)
¿Qué es Dirty Frag?
Una vulnerabilidad crítica del kernel de Linux — denominada Dirty Frag — ha sido divulgada públicamente por el investigador de seguridad Hyunwoo Kim. Afecta las rutas rápidas de descifrado in situ de los módulos del kernel esp4, esp6 y rxrpc (IPsec ESP y rxrpc).
La falla permite a un usuario local sin privilegios obtener acceso root en los sistemas afectados. Con un exploit funcional ya disponible públicamente, esta no es una situación de esperar y ver.
Se han asignado dos CVE:
CVE-2026-43284 — IPsec ESP (esp4 / esp6)
CVE-2026-43500 — módulo del kernel rxrpc
Un segundo exploit público — Copy Fail 2: Electric Boogaloo — también apunta a esta misma vulnerabilidad a través de rutas de código idénticas.
¿Quién está en riesgo?
Esta vulnerabilidad es especialmente peligrosa si su servidor es
- Un host multiusuario con múltiples usuarios
- Una granja de construcción de contenedores o corredor de CI
- Cualquier sistema donde usuarios no confiables puedan acceder a un shell.
Cada versión soportada de AlmaLinux está afectada. El exploit es trivial de ejecutar y público.
Cómo solucionarlo (Kernels parcheados disponibles ahora)
AlmaLinux ha lanzado kernels parcheados antes de Red Hat/RHEL, disponibles en el repositorio de pruebas hoy.
Paso 1 — Instalar el repositorio de pruebas
sudo dnf install -y almalinux-release-testingPaso 2 — Actualizar el kernel
sudo dnf update 'kernel*' --enablerepo=almalinux-testingPaso 3 — Reiniciar
sudo rebootPaso 4 — Confirmar la versión parcheada
uname -rVersiones de Kernel Parcheadas:
AlmaLinux 8 — kernel-4.18.0-553.123.2.el8_10 o más reciente
AlmaLinux 9 — kernel-5.14.0-611.54.3.el9_7 o más reciente
AlmaLinux 10 — kernel-6.12.0-124.55.2.el10_1 o más reciente
AlmaLinux Kitten 10 — disponible directamente en el repositorio regular, solo actualice y reinicie
Nota para usuarios de Kitten 10: No se necesita repositorio de pruebas. Ejecute sudo dnf update ‘kernel*’ y reinicie.
¿No puede reiniciar ahora? Aplique esta mitigación temporal
Si un reinicio inmediato no es posible, puede bloquear los módulos vulnerables para que no se carguen:
sudo sh -c "printf 'install esp4 /bin/falseninstall esp6 /bin/falseninstall rxrpc /bin/falsen' > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; true"Esto evita que esp4, esp6 y rxrpc se carguen y los descarga si están actualmente activos. Es seguro ejecutarlo en todas las versiones soportadas de AlmaLinux.
¡No use esta mitigación si su sistema utiliza activamente IPsec ESP o AFS/rxrpc — esos servicios se romperán. La solución permanente es instalar el kernel parcheado y reiniciar.
Si sospecha que su sistema ya ha sido atacado, elimine la caché de páginas para expulsar cualquier página potencialmente corrupta:
sudo sh -c 'echo 3 > /proc/sys/vm/drop_caches'Para revertir la lista negra de módulos, simplemente elimine /etc/modprobe.d/dirtyfrag.conf
Notas Adicionales
Si tiene instalado kernel-modules-partner, elimínelo — incluye el módulo rxrpc y no está destinado para sistemas de producción
sudo dnf remove kernel-modules-partnerDespués de actualizar en un entorno de producción, deshabilite el repositorio de pruebas
sudo dnf config-manager --disable almalinux-testingResumen — Qué Necesita Hacer
Actualice su kernel inmediatamente usando los pasos anteriores. Reinicie para cargar el kernel parcheado. Si no puede reiniciar aún, aplique la mitigación de lista negra de módulos. Elimine kernel-modules-partner si está instalado en sistemas de producción. Monitoree para que el parche pase de los repositorios de pruebas a los de producción.
¿Necesita un VPS Linux confiable?
Incidentes como Dirty Frag son un recordatorio de lo importante que es tener control total sobre su entorno de servidor. Con un VPS de AlexHost, obtiene acceso root, su elección de sistema operativo incluyendo AlmaLinux, y la flexibilidad para aplicar parches de seguridad críticos en el momento en que se publiquen — sin esperar a nadie más.
Explore Planes VPS de AlexHost — implementación rápida, precios competitivos y listo para Linux desde el primer momento.
Fuente: Blog Oficial de Seguridad de AlmaLinux — https://almalinux.org/blog/2026-05-07-dirty-frag/



