Dirty Frag encadena dos fallos del kernel para lograr elevación local de privilegios a root en la mayoría de distribuciones Linux desde 2017. No hay parches oficiales ni CVE asignados todavía; la divulgación se adelantó por la rotura de un embargo de seguridad. El fallo afecta a esp4, esp6 y rxrpc en las rutas rápidas de descifrado, y se explota con un solo comando y sin condiciones de carrera. La mitigación recomendada es bloquear los módulos vulnerables (esp4, esp6, rxrpc), especialmente en servidores Linux.
La comunidad Linux se enfrenta a una nueva vulnerabilidad crítica de elevación local de privilegios bautizada como Dirty Frag, descubierta apenas una semana después del fallo Copy Fail. Este nuevo problema de seguridad, explicado ampliamente en GitHub, permite que cualquier usuario local sin privilegios consiga acceso de administrador (root) en la mayoría de distribuciones Linux actuales, y lo más preocupante es que, por ahora, no existe parche oficial ni identificador CVE asignado.
Dirty Frag se ha dado a conocer antes de lo previsto tras la rotura de un embargo de seguridad. Un tercero no relacionado con la investigación hizo pública parte de la información, lo que llevó al investigador a publicar detalles técnicos y prueba de concepto antes de que los mantenedores del kernel y las distribuciones tuvieran listas las correcciones. Esto deja a administradores de sistemas con una situación delicada: una vulnerabilidad explotable de forma fiable y sin solución definitiva disponible todavía.




