Liberada Prueba de Concepto (PoC) para “DirtyDecrypt” (CVE-2026-31635), Nueva Vulnerabilidad de Escalada de Privilegios a Root en Linux

Linux

Se ha emitido una alerta de alta prioridad para sistemas e infraestructuras basadas en Linux tras la liberación pública de un código de Prueba de Concepto (PoC) para la vulnerabilidad denominada “DirtyDecrypt” (también rastreada en la comunidad de investigación como DirtyCBC). Oficialmente vinculada al identificador CVE-2026-31635 (CVSS v4 de 7.5), esta falla de corrupción de memoria permite a un atacante local con privilegios mínimos eludir por completo los límites de seguridad del sistema operativo y escalar sus permisos de forma directa y confiable hasta el nivel de superusuario (root).


Anatomía del Ataque (La Ausencia del Guardia COW)

DirtyDecrypt se clasifica técnicamente como una vulnerabilidad de escritura en la caché de páginas (Page-Cache Write) y pertenece a la misma familia destructiva de fallas de gestión de memoria recientemente descubiertas en el núcleo de Linux, como Copy Fail, Dirty Frag y Fragnesia:

  • El Componente Vulnerable (Módulo rxgk): La falla radica específicamente en la función rxgk_decrypt_skb dentro del módulo de seguridad de red rxgk (vinculado a capacidades avanzadas de autenticación de llamadas a procedimientos remotos, habitualmente utilizadas en sistemas de archivos en red como AFS).
  • Mecanismo de Desencriptación In-Place: Cuando el sistema realiza operaciones de descifrado, la función procesa los búferes de red e intenta escribir los datos modificados directamente en la memoria antes de validar las firmas MAC (Decrypt-before-MAC).
  • Falta de Validación Copy-On-Write (COW): El error crítico de diseño en el código del kernel es la ausencia de un guardia COW. Debido a esto, el proceso de descifrado escribe datos directamente en páginas de memoria compartidas sin duplicarlas primero. Un atacante local puede manipular este flujo para forzar al kernel a escribir datos maliciosos en la caché de páginas de archivos protegidos del sistema que operan en modo lectura, tales como /etc/shadow, /etc/sudoers o binarios con permisos SUID, modificando su contenido en la memoria de manera determinista.

Superficie de Exposición y Radio de Explosión
  • Distribuciones Afectadas: A diferencia de otras fallas universales, DirtyDecrypt impacta de forma exclusiva a aquellas distribuciones de Linux que compilan y habilitan explícitamente el módulo RXGK a nivel de configuración de kernel (CONFIG_RXGK=y). Se ha confirmado que distribuciones de vanguardia y uso frecuente en entornos de desarrollo y servidores, como Fedora, Arch Linux y openSUSE Tumbleweed, están expuestas de forma nativa.
  • Fuga y Escape en Entornos de Contenedores (Docker / Kubernetes): Desde una perspectiva de arquitectura de nube, la criticidad se magnifica. Si un actor de amenazas logra comprometer un contenedor (por ejemplo, mediante una vulnerabilidad en una aplicación web) que se ejecuta sobre un nodo de trabajo (worker node) vulnerable a DirtyDecrypt, el atacante puede usar este fallo para evadir el aislamiento del contenedor (container escape) y tomar control absoluto del servidor anfitrión (host).

Impacto (Riesgo Post-Compromiso)

La disponibilidad de un exploit de PoC público altera drásticamente el modelo de riesgo. Los actores de amenazas no necesitan descubrir la falla; solo necesitan compilar el código existente. DirtyDecrypt funciona como un multiplicador de fuerza ideal en las etapas tardías de un ataque, permitiendo que intrusiones iniciales de baja severidad (cuentas SSH comprometidas, web-shells o cuentas de servicio con privilegios limitados) se conviertan de manera inmediata en incidentes de compromiso total de la infraestructura.


Recomendaciones y Mitigación

Los equipos de ingeniería de plataformas, DevSecOps y administradores de sistemas deben coordinar medidas de contención urgentes:

  • Parcheo Inmediato del Kernel (Remediación Principal): Actualizar el sistema operativo a la versión más reciente provista por su distribución. Los parches que introducen las validaciones aritméticas y los guardias COW necesarios fueron integrados en la línea principal (mainline) del kernel de Linux a finales de abril de 2026.
  • Mitigación de Emergencia sin Reinicio (Bloqueo de Módulos): En infraestructuras críticas donde el parcheo inmediato y el reinicio no sean viables debido a acuerdos de nivel de servicio (SLA), se debe deshabilitar y bloquear preventivamente la carga del módulo afectado. Esto se logra añadiendo la directiva de lista negra en las configuraciones del sistema:

Bash

echo “blacklist rxgk” > /etc/modprobe.d/dirtydecrypt-mitigation.conf

(Nota: Evaluar previamente si los servicios de almacenamiento en red o RPC de la organización dependen de este módulo antes de bloquearlo).

  • Monitoreo Conductual (Threat Hunting): Debido a que la modificación ocurre directamente en la memoria caché y no altera los archivos físicos en el disco duro de manera inmediata, las herramientas de integridad tradicionales (como tripwire o chequeos de hashes en disco) no detectarán el vector. El SOC debe entrenar las herramientas de telemetría (como eBPF o auditd) para buscar patrones anómalos de llamadas al sistema pesadas como splice o sendfile seguidas de ejecuciones de comandos de alta integridad por parte de usuarios que nunca antes los habían invocado.

Related Post