Se ha publicado una prueba de concepto funcional para la vulnerabilidad CVE-2026-31635, bautizada como DirtyDecrypt. Este fallo en el kernel de Linux permite una escalada de privilegios local (LPE) que puede otorgar acceso root a un atacante. La explotación exitosa compromete la integridad del sistema operativo, exponiendo datos sensibles y permitiendo la ejecución de código no autorizado. Los administradores deben prestar atención a esta amenaza.
Detalles técnicos de la explotación en el kernel 🛡️
La vulnerabilidad reside en la gestión de memoria durante operaciones de cifrado, específicamente en la interacción con el subsistema de claves. DirtyDecrypt aprovecha una condición de carrera para modificar estructuras de datos críticas sin autorización. La PoC demuestra cómo un usuario sin privilegios puede corromper páginas de memoria del kernel, obteniendo control total del sistema. Se recomienda aplicar parches del fabricante y restringir el acceso a recursos compartidos para mitigar el riesgo.
El kernel se toma vacaciones: DirtyDecrypt abre la puerta 😅
Parece que al kernel de Linux le dio por hacer una siesta y olvidarse de cerrar la puerta. DirtyDecrypt llega como ese vecino que entra sin llamar y se sirve el café. Mientras los desarrolladores corrigen el desaguisado, los administradores se preguntan si deberían cambiar la cerradura o poner un cartel de no pasar. Lo bueno es que al menos el exploit viene con manual de instrucciones, para que nadie se pierda en la fiesta.