15%

Ahorra 15%<\/span> en todos los servicios de hosting

Pon a prueba tus habilidades y obtén Descuento<\/span> en cualquier plan de hosting

Usa el código:

Skills
Comenzar
08.05.2026

Alerta de Seguridad: Vulnerabilidad del Kernel de Linux “Dirty Frag” — Parchea tus Servidores Ahora

Severidad: Crítica
Sistemas Afectados: Todas las versiones de AlmaLinux (8, 9, 10, Kitten 10)

¿Qué es Dirty Frag?

Una vulnerabilidad crítica del kernel de Linux — denominada Dirty Frag — ha sido divulgada públicamente por el investigador de seguridad Hyunwoo Kim. Afecta las rutas rápidas de descifrado in situ de los módulos del kernel esp4, esp6 y rxrpc (IPsec ESP y rxrpc).

La falla permite a un usuario local sin privilegios obtener acceso root en los sistemas afectados. Con un exploit funcional ya disponible públicamente, esta no es una situación de esperar y ver.

Se han asignado dos CVE:

CVE-2026-43284 — IPsec ESP (esp4 / esp6)
CVE-2026-43500 — módulo del kernel rxrpc

Un segundo exploit público — Copy Fail 2: Electric Boogaloo — también apunta a esta misma vulnerabilidad a través de rutas de código idénticas.

¿Quién está en riesgo?

Esta vulnerabilidad es especialmente peligrosa si su servidor es

  • Un host multiusuario con múltiples usuarios
  • Una granja de construcción de contenedores o corredor de CI
  • Cualquier sistema donde usuarios no confiables puedan acceder a un shell.

Cada versión soportada de AlmaLinux está afectada. El exploit es trivial de ejecutar y público.

Cómo solucionarlo (Kernels parcheados disponibles ahora)

AlmaLinux ha lanzado kernels parcheados antes de Red Hat/RHEL, disponibles en el repositorio de pruebas hoy.

Paso 1 — Instalar el repositorio de pruebas

sudo dnf install -y almalinux-release-testing

Paso 2 — Actualizar el kernel

sudo dnf update 'kernel*' --enablerepo=almalinux-testing

Paso 3 — Reiniciar

sudo reboot

Paso 4 — Confirmar la versión parcheada

uname -r

Versiones de Kernel Parcheadas:

AlmaLinux 8 — kernel-4.18.0-553.123.2.el8_10 o más reciente
AlmaLinux 9 — kernel-5.14.0-611.54.3.el9_7 o más reciente
AlmaLinux 10 — kernel-6.12.0-124.55.2.el10_1 o más reciente
AlmaLinux Kitten 10 — disponible directamente en el repositorio regular, solo actualice y reinicie

Nota para usuarios de Kitten 10: No se necesita repositorio de pruebas. Ejecute sudo dnf update ‘kernel*’ y reinicie.

¿No puede reiniciar ahora? Aplique esta mitigación temporal

Si un reinicio inmediato no es posible, puede bloquear los módulos vulnerables para que no se carguen:

sudo sh -c "printf 'install esp4 /bin/falseninstall esp6 /bin/falseninstall rxrpc /bin/falsen' > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; true"

Esto evita que esp4, esp6 y rxrpc se carguen y los descarga si están actualmente activos. Es seguro ejecutarlo en todas las versiones soportadas de AlmaLinux.

¡No use esta mitigación si su sistema utiliza activamente IPsec ESP o AFS/rxrpc — esos servicios se romperán. La solución permanente es instalar el kernel parcheado y reiniciar.

Si sospecha que su sistema ya ha sido atacado, elimine la caché de páginas para expulsar cualquier página potencialmente corrupta:

sudo sh -c 'echo 3 > /proc/sys/vm/drop_caches'

Para revertir la lista negra de módulos, simplemente elimine /etc/modprobe.d/dirtyfrag.conf

Notas Adicionales

Si tiene instalado kernel-modules-partner, elimínelo — incluye el módulo rxrpc y no está destinado para sistemas de producción

sudo dnf remove kernel-modules-partner

Después de actualizar en un entorno de producción, deshabilite el repositorio de pruebas

sudo dnf config-manager --disable almalinux-testing

Resumen — Qué Necesita Hacer

Actualice su kernel inmediatamente usando los pasos anteriores. Reinicie para cargar el kernel parcheado. Si no puede reiniciar aún, aplique la mitigación de lista negra de módulos. Elimine kernel-modules-partner si está instalado en sistemas de producción. Monitoree para que el parche pase de los repositorios de pruebas a los de producción.

¿Necesita un VPS Linux confiable?

Incidentes como Dirty Frag son un recordatorio de lo importante que es tener control total sobre su entorno de servidor. Con un VPS de AlexHost, obtiene acceso root, su elección de sistema operativo incluyendo AlmaLinux, y la flexibilidad para aplicar parches de seguridad críticos en el momento en que se publiquen — sin esperar a nadie más.

Explore Planes VPS de AlexHost — implementación rápida, precios competitivos y listo para Linux desde el primer momento.

Fuente: Blog Oficial de Seguridad de AlmaLinux — https://almalinux.org/blog/2026-05-07-dirty-frag/

15%

Ahorra 15%<\/span> en todos los servicios de hosting

Pon a prueba tus habilidades y obtén Descuento<\/span> en cualquier plan de hosting

Usa el código:

Skills
Comenzar