Publicado el 21/05/2026 | Autor: 3dpoder

DirtyDecrypt: PoC pública para CVE-2026-31635 en Linux

Se ha publicado una prueba de concepto funcional para la vulnerabilidad CVE-2026-31635, bautizada como DirtyDecrypt. Este fallo en el kernel de Linux permite una escalada de privilegios local (LPE) que puede otorgar acceso root a un atacante. La explotación exitosa compromete la integridad del sistema operativo, exponiendo datos sensibles y permitiendo la ejecución de código no autorizado. Los administradores deben prestar atención a esta amenaza.

Linux kernel memory corruption exploit visualization, attacker terminal displaying DirtyDecrypt PoC execution, shell commands scrolling showing privilege escalation from user to root, glowing red alert indicators on system monitor, kernel panic warning symbols, lock icon breaking apart into fragments, technical illustration style, dark cyberpunk aesthetic, green matrix-like code rain on secondary screen, motherboard with highlighted CPU and memory modules under attack, cinematic lighting with dramatic red and cyan contrast, photorealistic engineering visualization

Detalles técnicos de la explotación en el kernel 🛡️

La vulnerabilidad reside en la gestión de memoria durante operaciones de cifrado, específicamente en la interacción con el subsistema de claves. DirtyDecrypt aprovecha una condición de carrera para modificar estructuras de datos críticas sin autorización. La PoC demuestra cómo un usuario sin privilegios puede corromper páginas de memoria del kernel, obteniendo control total del sistema. Se recomienda aplicar parches del fabricante y restringir el acceso a recursos compartidos para mitigar el riesgo.

El kernel se toma vacaciones: DirtyDecrypt abre la puerta 😅

Parece que al kernel de Linux le dio por hacer una siesta y olvidarse de cerrar la puerta. DirtyDecrypt llega como ese vecino que entra sin llamar y se sirve el café. Mientras los desarrolladores corrigen el desaguisado, los administradores se preguntan si deberían cambiar la cerradura o poner un cartel de no pasar. Lo bueno es que al menos el exploit viene con manual de instrucciones, para que nadie se pierda en la fiesta.