{"id":9236,"date":"2026-05-11T11:30:24","date_gmt":"2026-05-11T09:30:24","guid":{"rendered":"https:\/\/www.hostingtg.com\/blog\/?p=9236"},"modified":"2026-05-11T11:30:26","modified_gmt":"2026-05-11T09:30:26","slug":"dirty-frag-escalada-a-root","status":"publish","type":"post","link":"https:\/\/www.hostingtg.com\/blog\/dirty-frag-escalada-a-root\/","title":{"rendered":"Dirty Frag: qu\u00e9 es y c\u00f3mo proteger Linux de esta escalada a root"},"content":{"rendered":"\n<p>Dirty Frag es una de esas vulnerabilidades que, cuando la lees con calma, te deja claro que el problema no est\u00e1 solo en \u201ctener un fallo m\u00e1s en Linux\u201d. El problema real est\u00e1 en el tipo de fallo: una escalada local de privilegios que puede llevar a root, con PoC p\u00fablico y afectando a m\u00faltiples distribuciones importantes.<\/p>\n\n\n\n<p>Y aqu\u00ed conviene empezar con una idea sencilla: que una vulnerabilidad requiera acceso local no significa que sea poco grave. En un servidor real, una cuenta comprometida, un usuario limitado, un proceso vulnerable, un entorno CI\/CD mal aislado o una aplicaci\u00f3n que ejecuta c\u00f3digo de terceros pueden convertirse en el primer pelda\u00f1o. Si despu\u00e9s de ese primer acceso el atacante puede escalar hasta root, el problema deja de ser \u201clocal\u201d en el sentido tranquilizador de la palabra.<\/p>\n\n\n\n<p>Dirty Frag se ha descrito como una cadena de vulnerabilidades en el kernel de Linux relacionada con componentes como <strong>xfrm-ESP<\/strong>, vinculado a IPsec, y <strong>RxRPC<\/strong>, con impacto sobre la <strong>page cache<\/strong> del kernel. Varias fuentes t\u00e9cnicas lo relacionan con los identificadores <strong>CVE-2026-43284<\/strong> y <strong>CVE-2026-43500<\/strong>, y lo presentan como una escalada local de privilegios capaz de permitir acceso root en sistemas Linux afectados.<\/p>\n\n\n\n<p>En mi caso, lo que m\u00e1s me preocupa de Dirty Frag no es \u00fanicamente la frase \u201cpermite conseguir root\u201d, que ya de por s\u00ed suena bastante seria. Lo que de verdad me hace levantar la ceja es la fiabilidad del ataque. En muchas vulnerabilidades del kernel estamos acostumbrados a ver condiciones muy concretas, carreras de tiempo o escenarios donde el exploit puede fallar de forma ruidosa. Aqu\u00ed la sensaci\u00f3n es distinta: hablamos de una cadena mucho m\u00e1s determinista, m\u00e1s predecible y, por tanto, bastante m\u00e1s peligrosa en entornos reales.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Qu\u00e9 es Dirty Frag<\/h2>\n\n\n\n<p>Dirty Frag es una vulnerabilidad, o m\u00e1s exactamente una cadena de fallos, que afecta al <a href=\"https:\/\/www.hostingtg.com\/blog\/que-es-un-kernel\/\">kernel de Linux<\/a> y que puede permitir a un usuario local sin privilegios escalar hasta <strong>root<\/strong>. Dicho de forma simple: alguien que ya tiene alg\u00fan tipo de acceso limitado al sistema podr\u00eda aprovechar el fallo para convertirse en administrador total.<\/p>\n\n\n\n<p>El punto clave est\u00e1 en que Dirty Frag no se apoya en una simple mala configuraci\u00f3n, ni en una contrase\u00f1a d\u00e9bil, ni en un servicio expuesto a internet. El fallo est\u00e1 en una capa m\u00e1s profunda: el propio kernel, es decir, el coraz\u00f3n del sistema operativo. Por eso la respuesta no puede limitarse a \u201ctengo firewall\u201d o \u201cuso <a href=\"https:\/\/www.hostingtg.com\/blog\/imunify360-wordpress-waf\/\">WAF<\/a>\u201d. Esas medidas ayudan en otros frentes, pero aqu\u00ed el problema vive dentro del sistema.<\/p>\n\n\n\n<p>Seg\u00fan <a href=\"https:\/\/github.com\/V4bel\/dirtyfrag\/blob\/master\/README.md\" target=\"_blank\" rel=\"noopener\">an\u00e1lisis publicados tras la divulgaci\u00f3n<\/a>, Dirty Frag combina errores en subsistemas del kernel relacionados con <strong>ESP\/XFRM<\/strong> y <strong>RxRPC<\/strong>, permitiendo corromper o modificar cach\u00e9s de p\u00e1ginas asociadas a archivos y terminar escalando privilegios.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Una vulnerabilidad local con impacto de root<\/h3>\n\n\n\n<p>La palabra \u201clocal\u201d puede llevar a enga\u00f1o. Mucha gente la interpreta como \u201csolo me afecta si alguien est\u00e1 sentado delante del servidor\u201d, pero en seguridad eso no funciona as\u00ed.<\/p>\n\n\n\n<p>Un ataque local puede empezar despu\u00e9s de:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>una cuenta SSH comprometida;<\/li>\n\n\n\n<li>un panel de hosting vulnerable;<\/li>\n\n\n\n<li>un contenedor mal aislado;<\/li>\n\n\n\n<li>un proceso web que permite ejecuci\u00f3n limitada;<\/li>\n\n\n\n<li>una tarea de CI\/CD que ejecuta c\u00f3digo externo;<\/li>\n\n\n\n<li>un usuario de bajo privilegio en un servidor compartido.<\/li>\n<\/ul>\n\n\n\n<p>Ah\u00ed Dirty Frag se vuelve especialmente delicada. No estamos hablando de entrar desde cero al servidor, sino de convertir un acceso limitado en control total. Y en servidores, esa diferencia es enorme.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Por qu\u00e9 el PoC p\u00fablico cambia la prioridad del riesgo<\/h3>\n\n\n\n<p>Otro elemento que sube la urgencia es la existencia de un <strong>PoC p\u00fablico<\/strong>. Un proof of concept no siempre implica explotaci\u00f3n masiva inmediata, pero s\u00ed reduce la distancia entre \u201cesto es te\u00f3rico\u201d y \u201cesto se puede probar, adaptar y automatizar\u201d.<\/p>\n\n\n\n<p>BleepingComputer inform\u00f3 de que Dirty Frag permite a atacantes locales obtener privilegios root en distribuciones Linux importantes, y otros medios t\u00e9cnicos destacaron que el PoC se hizo p\u00fablico tras una ruptura del embargo de divulgaci\u00f3n coordinada.<\/p>\n\n\n\n<p>Mi lectura aqu\u00ed es clara: cuando existe PoC, no conviene tratar la vulnerabilidad como una curiosidad t\u00e9cnica. Hay que pasarla al carril operativo: inventario, mitigaci\u00f3n, seguimiento de parches y reinicio controlado cuando toque actualizar kernel.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.hostingtg.com\/blog\/wp-content\/uploads\/2026\/05\/vulnerabilidad-dity-frag.webp\"><img fetchpriority=\"high\" decoding=\"async\" width=\"900\" height=\"580\" src=\"https:\/\/www.hostingtg.com\/blog\/wp-content\/uploads\/2026\/05\/vulnerabilidad-dity-frag.webp\" alt=\"vulnerabilidad dity frag\" class=\"wp-image-9238\" title=\"\"><\/a><\/figure>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">C\u00f3mo funciona Dirty Frag explicado sin perderse en el kernel<\/h2>\n\n\n\n<p>No hace falta meterse en c\u00f3digo de explotaci\u00f3n para entender por qu\u00e9 Dirty Frag es peligrosa. La explicaci\u00f3n \u00fatil para un administrador o responsable t\u00e9cnico es esta: Dirty Frag aprovecha errores en c\u00f3mo el kernel gestiona ciertas operaciones relacionadas con memoria, cach\u00e9 de p\u00e1ginas y archivos que no deber\u00edan poder modificarse de esa forma.<\/p>\n\n\n\n<p>La <strong>page cache<\/strong> es una zona que el kernel usa para acelerar el acceso a archivos. En lugar de leer constantemente desde disco, Linux mantiene datos en memoria. Eso es normal, eficiente y esencial para el rendimiento. El problema aparece cuando un fallo permite manipular esa memoria asociada a archivos protegidos de una manera que rompe las reglas de permisos.<\/p>\n\n\n\n<p>En mi caso, esta es la parte que m\u00e1s me parece delicada: no hablamos simplemente de \u201cescribir en un archivo\u201d. Hablamos de tocar memoria asociada a archivos que, en teor\u00eda, deber\u00edan estar protegidos. Y cuando se rompe esa frontera entre permisos reales, cach\u00e9 y memoria del kernel, el impacto puede escalar muy r\u00e1pido.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">La clave est\u00e1 en la page cache<\/h3>\n\n\n\n<p>Dirty Frag pertenece a una clase de fallos que recuerda a <a href=\"https:\/\/www.hostingtg.com\/blog\/cve-2026-41940-cpanel-whm\/\">vulnerabilidades<\/a> como <strong>Dirty Pipe<\/strong> o <strong>Copy Fail<\/strong>, no porque sean id\u00e9nticas, sino porque vuelven a se\u00f1alar una zona cr\u00edtica: la confianza que depositamos en c\u00f3mo el kernel gestiona memoria, cach\u00e9 y permisos sobre archivos.<\/p>\n\n\n\n<p>The Hacker News recoge que Dirty Frag extiende una clase de bug relacionada con Dirty Pipe y Copy Fail, y destaca que no depende de una ventana de tiempo ni de una race condition, lo que contribuye a su fiabilidad.<\/p>\n\n\n\n<p>Eso es importante. Muchos exploits de kernel dependen de condiciones muy concretas: acertar en el momento exacto, provocar una carrera, repetir varias veces, aceptar fallos o incluso arriesgarse a un kernel panic. Dirty Frag preocupa porque las descripciones t\u00e9cnicas publicadas lo presentan como un fallo l\u00f3gico m\u00e1s determinista.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">xfrm-ESP, RxRPC y la cadena de errores<\/h3>\n\n\n\n<p>Los dos nombres que m\u00e1s se repiten en los an\u00e1lisis son:<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><thead><tr><th>Componente<\/th><th>Papel en Dirty Frag<\/th><\/tr><\/thead><tbody><tr><td><strong>xfrm-ESP<\/strong><\/td><td>Relacionado con IPsec y procesamiento de tr\u00e1fico cifrado<\/td><\/tr><tr><td><strong>RxRPC<\/strong><\/td><td>Protocolo usado en contextos como AFS<\/td><\/tr><tr><td><strong>page cache<\/strong><\/td><td>Superficie donde se produce la manipulaci\u00f3n problem\u00e1tica<\/td><\/tr><tr><td><strong>kernel Linux<\/strong><\/td><td>Capa afectada por la escalada de privilegios<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>Wiz, Sysdig y Qualys describen Dirty Frag como una cadena que combina fallos en <strong>ESP\/XFRM<\/strong> y <strong>RxRPC<\/strong>, con impacto en la page cache y posibilidad de escalada local a root en sistemas afectados.<\/p>\n\n\n\n<p>La idea sencilla ser\u00eda esta: un usuario sin privilegios aprovecha una cadena de fallos para alterar condiciones que no deber\u00eda poder alterar. Esa alteraci\u00f3n termina permitiendo modificar elementos sensibles y elevar privilegios. No es una mala contrase\u00f1a. No es un puerto abierto. Es un fallo profundo en la l\u00f3gica del kernel.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Fallo determinista<\/h3>\n\n\n\n<p>Aqu\u00ed est\u00e1 el punto que, en mi opini\u00f3n, separa a Dirty Frag de muchas vulnerabilidades que suenan graves pero son dif\u00edciles de explotar en la pr\u00e1ctica.<\/p>\n\n\n\n<p>Un fallo determinista suele ser m\u00e1s predecible. Si las condiciones se cumplen, el resultado tiende a repetirse. Eso facilita pruebas, automatizaci\u00f3n y uso en escenarios reales. No significa que cualquier sistema vaya a caer autom\u00e1ticamente, pero s\u00ed que el margen de tranquilidad es menor.<\/p>\n\n\n\n<p>Cuando una vulnerabilidad local permite pasar de usuario limitado a root con alta fiabilidad, cualquier entorno multiusuario tiene que tom\u00e1rselo en serio: servidores compartidos, VPS, plataformas de hosting, laboratorios, estaciones de desarrollo, runners de CI\/CD y sistemas donde se ejecuta c\u00f3digo de terceros.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">A qui\u00e9n afecta Dirty Frag: servidores, VPS, escritorios y entornos compartidos<\/h2>\n\n\n\n<p>Dirty Frag se ha asociado con m\u00faltiples distribuciones Linux importantes. Los avisos publicados mencionan impacto en entornos como Ubuntu, Red Hat Enterprise Linux, Fedora, CentOS Stream, AlmaLinux y openSUSE Tumbleweed, entre otros.<\/p>\n\n\n\n<p>Eso no significa que todos los sistemas tengan exactamente el mismo nivel de riesgo. El impacto depende del kernel, los m\u00f3dulos cargados, la configuraci\u00f3n, los parches disponibles y el tipo de uso del servidor. Pero como regla pr\u00e1ctica, si administras Linux y tienes usuarios o procesos no totalmente confiables, Dirty Frag debe estar en tu radar.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Distribuciones Linux mencionadas en los avisos<\/h3>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><thead><tr><th>Entorno<\/th><th>Nivel de atenci\u00f3n recomendado<\/th><\/tr><\/thead><tbody><tr><td>Ubuntu<\/td><td>Alto, revisar avisos de seguridad y kernel<\/td><\/tr><tr><td>RHEL \/ derivados<\/td><td>Alto, seguir boletines del proveedor<\/td><\/tr><tr><td>Fedora<\/td><td>Alto, actualizar en cuanto haya paquetes<\/td><\/tr><tr><td>AlmaLinux<\/td><td>Alto, revisar publicaci\u00f3n y mitigaciones<\/td><\/tr><tr><td>CentOS Stream<\/td><td>Alto, validar kernel y m\u00f3dulos<\/td><\/tr><tr><td>openSUSE Tumbleweed<\/td><td>Alto, seguir actualizaciones<\/td><\/tr><tr><td>WSL2<\/td><td>Revisar exposici\u00f3n seg\u00fan uso y versi\u00f3n<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>Red Hat mantiene una ficha espec\u00edfica para <strong>CVE-2026-43284<\/strong>, describi\u00e9ndolo como un problema de escalada local de privilegios en el kernel relacionado con ESP\/XFRM y RXRPC.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Por qu\u00e9 un ataque local tambi\u00e9n puede ser cr\u00edtico<\/h3>\n\n\n\n<p>Esta es una de las preguntas que m\u00e1s conviene responder bien porque aparece mucho en conversaciones t\u00e9cnicas: \u201csi necesita acceso local, \u00bfpor qu\u00e9 tanto ruido?\u201d.<\/p>\n\n\n\n<p>La respuesta es que en servidores modernos el acceso local puede llegar por muchas v\u00edas. No siempre hablamos de una persona con teclado f\u00edsico. Puede ser una cuenta de usuario, un proceso web, un contenedor, una aplicaci\u00f3n vulnerable, un paquete malicioso, un runner de integraci\u00f3n continua o una tarea programada que ejecuta algo que no deber\u00eda.<\/p>\n\n\n\n<p>En un escenario real, el atacante no necesita que Dirty Frag sea el primer paso. Puede ser el segundo. Primero consigue una entrada limitada; despu\u00e9s usa una vulnerabilidad de escalada local para llegar a root.<\/p>\n\n\n\n<p>Y root cambia todo: permite persistencia, lectura de secretos, modificaci\u00f3n de binarios, manipulaci\u00f3n de logs, movimiento lateral, robo de claves, instalaci\u00f3n de backdoors y control total del sistema.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">El riesgo en hosting, CI\/CD y servidores multiusuario<\/h3>\n\n\n\n<p>Los entornos que m\u00e1s me preocupar\u00edan son estos:<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><thead><tr><th>Entorno<\/th><th>Por qu\u00e9 Dirty Frag importa<\/th><\/tr><\/thead><tbody><tr><td>Hosting compartido<\/td><td>Hay varios usuarios o webs conviviendo en el mismo sistema<\/td><\/tr><tr><td>VPS multiusuario<\/td><td>Un usuario limitado podr\u00eda intentar escalar<\/td><\/tr><tr><td>CI\/CD<\/td><td>Se ejecuta c\u00f3digo externo o de repositorios con dependencias<\/td><\/tr><tr><td>Servidores de builds<\/td><td>Suelen manejar credenciales y artefactos sensibles<\/td><\/tr><tr><td>Laboratorios<\/td><td>A veces se posponen parches por compatibilidad<\/td><\/tr><tr><td>Escritorios Linux<\/td><td>Riesgo si se ejecuta software no confiable<\/td><\/tr><tr><td>WSL2<\/td><td>Puede ser relevante en entornos de desarrollo<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>En mi opini\u00f3n, Dirty Frag es otro aviso para administradores y proveedores de hosting: no basta con tener firewalls, WAF o buenas reglas perimetrales. Eso ayuda, claro, pero cuando el problema est\u00e1 dentro del kernel, la respuesta tiene que ser r\u00e1pida, ordenada y con seguimiento constante de parches, mitigaciones y actualizaciones por distribuci\u00f3n.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Dirty Frag frente a Dirty Pipe y Copy Fail<\/h2>\n\n\n\n<p>Dirty Frag recuerda a Dirty Pipe y Copy Fail porque vuelve a poner el foco en una zona especialmente sensible: la relaci\u00f3n entre archivos, permisos, memoria y cach\u00e9 dentro del kernel.<\/p>\n\n\n\n<p>No son vulnerabilidades id\u00e9nticas, pero comparten una idea inquietante: cuando el kernel permite modificar o influir en datos que deber\u00edan estar protegidos, el modelo de permisos deja de comportarse como esperamos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Qu\u00e9 tienen en com\u00fan estas vulnerabilidades<\/h3>\n\n\n\n<p>Las tres se entienden mejor si las miramos como fallos que erosionan una frontera cr\u00edtica:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>lo que un usuario puede leer;<\/li>\n\n\n\n<li>lo que un usuario puede escribir;<\/li>\n\n\n\n<li>lo que el kernel mantiene en memoria;<\/li>\n\n\n\n<li>lo que realmente termina aplic\u00e1ndose a archivos o estructuras sensibles.<\/li>\n<\/ul>\n\n\n\n<p>Dirty Pipe fue muy conocida precisamente por demostrar c\u00f3mo una manipulaci\u00f3n de la cach\u00e9 pod\u00eda tener consecuencias graves. Copy Fail volvi\u00f3 a recordar que los errores l\u00f3gicos en operaciones del kernel pueden abrir puertas peligrosas. Dirty Frag se sit\u00faa en esa familia conceptual, con el a\u00f1adido de combinar componentes como xfrm-ESP y RxRPC.<\/p>\n\n\n\n<p>The Hacker News describe Dirty Frag como sucesor o extensi\u00f3n de esta clase de vulnerabilidades \u201cDirty\u201d, se\u00f1alando su relaci\u00f3n con Dirty Pipe y Copy Fail y su car\u00e1cter determinista.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Qu\u00e9 hace diferente a Dirty Frag<\/h3>\n\n\n\n<p>Lo que diferencia a Dirty Frag es la combinaci\u00f3n de factores:<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><thead><tr><th>Factor<\/th><th>Por qu\u00e9 importa<\/th><\/tr><\/thead><tbody><tr><td>Escalada local a root<\/td><td>Impacto m\u00e1ximo una vez dentro<\/td><\/tr><tr><td>PoC p\u00fablico<\/td><td>Facilita pruebas y adaptaci\u00f3n<\/td><\/tr><tr><td>Fallo en kernel<\/td><td>Afecta una capa base del sistema<\/td><\/tr><tr><td>Naturaleza determinista<\/td><td>Aumenta fiabilidad pr\u00e1ctica<\/td><\/tr><tr><td>M\u00faltiples distros<\/td><td>Ampl\u00eda superficie potencial<\/td><\/tr><tr><td>Mitigaciones con impacto<\/td><td>Desactivar m\u00f3dulos puede romper IPsec o AFS<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>Aqu\u00ed es donde conviene evitar dos extremos. No hay que caer en el p\u00e1nico, pero tampoco en el \u201ccomo requiere acceso local, no pasa nada\u201d. La lectura razonable est\u00e1 en medio: priorizar, mitigar, actualizar y verificar.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Qu\u00e9 puede hacer un atacante si explota Dirty Frag<\/h2>\n\n\n\n<p>El impacto principal de Dirty Frag es la <strong>escalada de privilegios<\/strong>. Eso significa que un atacante que ya tiene acceso limitado al sistema podr\u00eda obtener permisos de root.<\/p>\n\n\n\n<p>En t\u00e9rminos pr\u00e1cticos, root equivale a control total del sistema. Puede leer archivos sensibles, manipular configuraciones, instalar persistencia, alterar registros, acceder a claves, tocar servicios y usar la m\u00e1quina como punto de apoyo para seguir movi\u00e9ndose por la red.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Escalada de privilegios hasta root<\/h3>\n\n\n\n<p>La escalada a root es cr\u00edtica porque rompe el aislamiento entre usuarios y procesos. En un sistema bien configurado, un usuario limitado deber\u00eda tener un margen de acci\u00f3n reducido. Dirty Frag amenaza precisamente ese l\u00edmite.<\/p>\n\n\n\n<p>No hace falta que el atacante entre directamente como administrador. Esa es la parte inc\u00f3moda. Puede entrar por una v\u00eda menor y luego intentar subir de privilegios.<\/p>\n\n\n\n<p>Por eso este tipo de vulnerabilidad resulta especialmente relevante en:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>servidores con cuentas de varios usuarios;<\/li>\n\n\n\n<li>paneles de hosting;<\/li>\n\n\n\n<li>aplicaciones web con ejecuci\u00f3n de comandos;<\/li>\n\n\n\n<li>contenedores o sandboxes mal configurados;<\/li>\n\n\n\n<li>entornos de desarrollo;<\/li>\n\n\n\n<li>sistemas con dependencias de terceros;<\/li>\n\n\n\n<li>pipelines de automatizaci\u00f3n.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Modificaci\u00f3n de memoria asociada a archivos protegidos<\/h3>\n\n\n\n<p>La parte t\u00e9cnica m\u00e1s delicada est\u00e1 en la manipulaci\u00f3n de la page cache. Dirty Frag aprovecha fallos que permiten alterar memoria asociada a archivos de una forma que rompe expectativas de permisos. Seg\u00fan NSFOCUS, el ataque se basa en defectos l\u00f3gicos relacionados con <code>splice<\/code> junto con xfrm-ESP o RxRPC para manipular la page cache de archivos de solo lectura sin depender de race conditions.<\/p>\n\n\n\n<p>Dicho sin tecnicismos excesivos: el sistema cree que ciertos archivos o datos est\u00e1n protegidos, pero el fallo permite influir en ellos por un camino inesperado. Esa clase de error es peligrosa porque no se arregla con cambiar permisos de un archivo concreto o reforzar una regla de firewall.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Por qu\u00e9 no hay que confiarse solo con controles perimetrales<\/h3>\n\n\n\n<p>Aqu\u00ed vuelvo a una idea que me parece clave: el per\u00edmetro no basta.<\/p>\n\n\n\n<p>Un firewall puede reducir exposici\u00f3n. Un WAF puede bloquear patrones de ataque web. Un EDR puede detectar comportamientos sospechosos. Todo eso suma. Pero si un atacante ya est\u00e1 dentro con permisos limitados y el kernel permite escalar a root, el problema est\u00e1 en otro nivel.<\/p>\n\n\n\n<p>Por eso Dirty Frag deber\u00eda activar una respuesta de sistema, no solo de red:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>revisar kernels afectados;<\/li>\n\n\n\n<li>consultar avisos de cada distribuci\u00f3n;<\/li>\n\n\n\n<li>aplicar mitigaciones temporales;<\/li>\n\n\n\n<li>planificar actualizaci\u00f3n;<\/li>\n\n\n\n<li>reiniciar cuando sea necesario;<\/li>\n\n\n\n<li>verificar que el nuevo kernel est\u00e1 cargado;<\/li>\n\n\n\n<li>monitorizar intentos sospechosos.<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">C\u00f3mo mitigar Dirty Frag mientras llegan los parches<\/h2>\n\n\n\n<p>La mitigaci\u00f3n depende de la distribuci\u00f3n, la versi\u00f3n del kernel y los m\u00f3dulos utilizados. Varios avisos han recomendado deshabilitar o retirar m\u00f3dulos relacionados con <strong>esp4<\/strong>, <strong>esp6<\/strong> y <strong>rxrpc<\/strong> como medida temporal, aunque esto puede afectar servicios que dependan de IPsec VPN o AFS.<\/p>\n\n\n\n<p>No conviene aplicar cambios a ciegas en producci\u00f3n. Lo correcto es revisar primero si esos m\u00f3dulos est\u00e1n cargados, si el servidor usa IPsec, si depende de AFS o si hay servicios que puedan romperse al retirar esos componentes.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Revisar sistemas expuestos y usuarios locales<\/h3>\n\n\n\n<p>La primera medida pr\u00e1ctica es saber d\u00f3nde est\u00e1s parado.<\/p>\n\n\n\n<p>Checklist inicial:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Identifica todos los servidores Linux.<\/li>\n\n\n\n<li>Comprueba distribuci\u00f3n y versi\u00f3n de kernel.<\/li>\n\n\n\n<li>Revisa si existen usuarios locales no imprescindibles.<\/li>\n\n\n\n<li>Audita accesos SSH recientes.<\/li>\n\n\n\n<li>Revisa entornos compartidos o multiusuario.<\/li>\n\n\n\n<li>Prioriza servidores con paneles, hosting, CI\/CD o ejecuci\u00f3n de c\u00f3digo externo.<\/li>\n\n\n\n<li>Consulta el aviso espec\u00edfico de tu distribuci\u00f3n.<\/li>\n<\/ul>\n\n\n\n<p>En seguridad, muchas veces la diferencia entre un incidente y un susto est\u00e1 en reaccionar durante las primeras horas. Dirty Frag no deber\u00eda dejarse \u201cpara cuando haya tiempo\u201d, sobre todo si gestionas servidores con cuentas de terceros o cargas de trabajo sensibles.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Aplicar actualizaciones del kernel en cuanto est\u00e9n disponibles<\/h3>\n\n\n\n<p>Cuando el proveedor publique parches, la prioridad debe ser actualizar el kernel y reiniciar de forma controlada. En Linux, instalar un kernel nuevo no siempre significa estar protegido al instante: normalmente hay que arrancar con ese kernel actualizado.<\/p>\n\n\n\n<p>Despu\u00e9s de actualizar, conviene verificar:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>kernel activo;<\/li>\n\n\n\n<li>paquetes de seguridad instalados;<\/li>\n\n\n\n<li>reinicio completado;<\/li>\n\n\n\n<li>servicios cr\u00edticos funcionando;<\/li>\n\n\n\n<li>m\u00f3dulos vulnerables no cargados si siguen mitigados;<\/li>\n\n\n\n<li>alertas del proveedor cerradas.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Valorar mitigaciones temporales sin romper IPsec o AFS<\/h3>\n\n\n\n<p>Las mitigaciones temporales pueden implicar retirar o bloquear m\u00f3dulos del kernel. Pero aqu\u00ed hay que tener cuidado: si tu infraestructura usa IPsec, VPNs basadas en esos componentes o AFS, podr\u00edas provocar una ca\u00edda de servicio.<\/p>\n\n\n\n<p>Tabla pr\u00e1ctica:<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><thead><tr><th>Acci\u00f3n<\/th><th>Beneficio<\/th><th>Riesgo<\/th><\/tr><\/thead><tbody><tr><td>Descargar m\u00f3dulos esp4\/esp6\/rxrpc<\/td><td>Reduce superficie asociada<\/td><td>Puede romper IPsec o AFS<\/td><\/tr><tr><td>Bloquear carga autom\u00e1tica de m\u00f3dulos<\/td><td>Evita reactivaci\u00f3n tras reinicio<\/td><td>Requiere validaci\u00f3n persistente<\/td><\/tr><tr><td>Limitar usuarios locales<\/td><td>Reduce oportunidades de explotaci\u00f3n<\/td><td>No sustituye parche<\/td><\/tr><tr><td>Revisar CI\/CD<\/td><td>Baja riesgo de c\u00f3digo no confiable<\/td><td>Puede requerir cambios operativos<\/td><\/tr><tr><td>Actualizar kernel<\/td><td>Correcci\u00f3n definitiva cuando exista<\/td><td>Requiere reinicio<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>La recomendaci\u00f3n razonable es probar en staging o ventanas controladas cuando el servicio sea cr\u00edtico. Pero no usar la complejidad como excusa para no hacer nada.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Qu\u00e9 hacer si sospechas explotaci\u00f3n<\/h3>\n\n\n\n<p>Si sospechas que Dirty Frag pudo haberse usado en un sistema, tr\u00e1talo como una posible intrusi\u00f3n con privilegios elevados.<\/p>\n\n\n\n<p>Pasos recomendados:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Aislar el sistema si hay se\u00f1ales claras de compromiso.<\/li>\n\n\n\n<li>Preservar logs y evidencia antes de sobrescribir datos.<\/li>\n\n\n\n<li>Revisar cuentas, claves SSH, tareas cron y binarios modificados.<\/li>\n\n\n\n<li>Comparar integridad de archivos cr\u00edticos.<\/li>\n\n\n\n<li>Rotar credenciales expuestas.<\/li>\n\n\n\n<li>Actualizar kernel y reiniciar.<\/li>\n\n\n\n<li>Revisar movimiento lateral.<\/li>\n\n\n\n<li>Restaurar desde backup limpio si hay dudas razonables.<\/li>\n<\/ol>\n\n\n\n<p>Una escalada a root no se resuelve solo \u201cquitando el exploit\u201d. Si alguien lleg\u00f3 a root, hay que asumir que pudo modificar el sistema.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">La lecci\u00f3n para administradores de sistemas<\/h2>\n\n\n\n<p>Dirty Frag es una noticia t\u00e9cnica, s\u00ed, pero tambi\u00e9n es un recordatorio bastante pr\u00e1ctico: Linux es robusto, pero no invulnerable.<\/p>\n\n\n\n<p>A veces nos acostumbramos a confiar en que el sistema base \u201caguanta\u201d. Y en general, Linux aguanta muy bien. Pero cuando aparece un fallo en el kernel que permite escalar privilegios de forma fiable, la prioridad debe cambiar. Ya no estamos ante una mejora pendiente o un parche rutinario. Estamos ante una vulnerabilidad que puede convertir un acceso limitado en control total.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Firewalls y WAF no bastan cuando el fallo est\u00e1 en el kernel<\/h3>\n\n\n\n<p>Lo repito porque me parece una de las ideas m\u00e1s importantes: no basta con proteger el per\u00edmetro.<\/p>\n\n\n\n<p>Un firewall puede impedir conexiones no deseadas. Un WAF puede bloquear ataques contra una aplicaci\u00f3n web. Una buena configuraci\u00f3n de permisos puede limitar da\u00f1os. Pero Dirty Frag vive en otra capa: la del kernel.<\/p>\n\n\n\n<p>Eso significa que la defensa tiene que incluir:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>gesti\u00f3n r\u00e1pida de parches;<\/li>\n\n\n\n<li>inventario real de servidores;<\/li>\n\n\n\n<li>reducci\u00f3n de usuarios locales;<\/li>\n\n\n\n<li>aislamiento de workloads;<\/li>\n\n\n\n<li>control de ejecuci\u00f3n de c\u00f3digo;<\/li>\n\n\n\n<li>monitorizaci\u00f3n post-compromiso;<\/li>\n\n\n\n<li>revisi\u00f3n de m\u00f3dulos cargados;<\/li>\n\n\n\n<li>pol\u00edticas de reinicio tras actualizar kernel.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">La importancia de reaccionar en las primeras horas<\/h3>\n\n\n\n<p>Cuando una vulnerabilidad se divulga con PoC p\u00fablico, las primeras horas importan. No siempre porque ya haya explotaci\u00f3n masiva confirmada, sino porque el reloj empieza a correr para defensores y atacantes a la vez.<\/p>\n\n\n\n<p>Mi enfoque ser\u00eda este:<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><thead><tr><th>Prioridad<\/th><th>Acci\u00f3n<\/th><\/tr><\/thead><tbody><tr><td>Alta<\/td><td>Servidores multiusuario, hosting, CI\/CD, producci\u00f3n cr\u00edtica<\/td><\/tr><tr><td>Media<\/td><td>Escritorios de desarrollo, laboratorios, servidores internos<\/td><\/tr><tr><td>Baja relativa<\/td><td>Sistemas aislados sin usuarios no confiables, aun as\u00ed actualizar<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>Dirty Frag no deber\u00eda verse como una noticia t\u00e9cnica m\u00e1s. Deber\u00eda verse como un aviso: si una cuenta limitada cae, el siguiente paso podr\u00eda ser root. Y en servidores, cualquier cuenta comprometida puede ser el primer paso hacia algo mucho m\u00e1s grave.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Riesgo por entorno<\/h2>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><thead><tr><th>Entorno<\/th><th>Riesgo<\/th><th>Motivo<\/th><th>Acci\u00f3n recomendada<\/th><\/tr><\/thead><tbody><tr><td>Hosting compartido<\/td><td>Muy alto<\/td><td>Varios usuarios o webs en el mismo sistema<\/td><td>Mitigar y actualizar con prioridad<\/td><\/tr><tr><td>VPS con varios usuarios<\/td><td>Alto<\/td><td>Una cuenta limitada podr\u00eda escalar<\/td><td>Revisar usuarios y kernel<\/td><\/tr><tr><td>CI\/CD runners<\/td><td>Alto<\/td><td>Ejecutan c\u00f3digo externo o cambiante<\/td><td>Aislar, rotar credenciales, parchear<\/td><\/tr><tr><td>Servidores web dedicados<\/td><td>Medio\/alto<\/td><td>Depende de si hay ejecuci\u00f3n de c\u00f3digo<\/td><td>Revisar exposici\u00f3n y procesos<\/td><\/tr><tr><td>Escritorio Linux<\/td><td>Medio<\/td><td>Riesgo ligado a software no confiable<\/td><td>Actualizar kernel<\/td><\/tr><tr><td>WSL2<\/td><td>Variable<\/td><td>Depende del uso y versi\u00f3n<\/td><td>Revisar avisos del proveedor<\/td><\/tr><tr><td>Servidor aislado sin usuarios<\/td><td>Menor, no nulo<\/td><td>Requiere acceso previo<\/td><td>Parchear igualmente<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Dirty Frag recuerda que Linux es robusto, pero no invulnerable<\/h2>\n\n\n\n<p>Dirty Frag es importante porque combina varios ingredientes inc\u00f3modos: afecta al kernel, permite escalada local a root, tiene PoC p\u00fablico, se relaciona con la page cache y se ha descrito como un fallo m\u00e1s fiable que otros exploits dependientes de condiciones de carrera.<\/p>\n\n\n\n<p>No es simplemente \u201cotro bug de Linux\u201d. Es una vulnerabilidad que vuelve a poner sobre la mesa una lecci\u00f3n b\u00e1sica de seguridad: cuando se rompe una frontera dentro del kernel, todo lo que est\u00e1 por encima queda en una posici\u00f3n m\u00e1s fr\u00e1gil.<\/p>\n\n\n\n<p>Mi conclusi\u00f3n es bastante directa: si administras servidores Linux, no te quedes solo con el titular. Revisa exposici\u00f3n, comprueba sistemas afectados, aplica mitigaciones, sigue los avisos de tu distribuci\u00f3n y actualiza el kernel en cuanto haya parche disponible. Y, sobre todo, no te conf\u00edes porque el ataque requiera acceso local. En servidores reales, una cuenta limitada puede ser suficiente para empezar un problema serio.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Dudas de la comunidad<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfQu\u00e9 es Dirty Frag?<\/h3>\n\n\n\n<p>Dirty Frag es una vulnerabilidad o cadena de vulnerabilidades en el kernel de Linux que puede permitir a un usuario local sin privilegios escalar hasta root. Se ha relacionado con fallos en componentes como xfrm-ESP y RxRPC, adem\u00e1s de manipulaci\u00f3n de la page cache.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfDirty Frag permite obtener root?<\/h3>\n\n\n\n<p>S\u00ed. Los an\u00e1lisis publicados describen Dirty Frag como una escalada local de privilegios que puede permitir obtener permisos de root en sistemas Linux afectados.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfDirty Frag requiere acceso local?<\/h3>\n\n\n\n<p>S\u00ed, el escenario descrito es de ataque local. Pero eso no lo convierte en irrelevante. En servidores, un acceso local puede venir de una cuenta comprometida, una aplicaci\u00f3n vulnerable, un proceso con permisos limitados o un entorno CI\/CD que ejecuta c\u00f3digo no confiable.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfQu\u00e9 distribuciones est\u00e1n afectadas?<\/h3>\n\n\n\n<p>Los avisos publicados mencionan distribuciones importantes como Ubuntu, Red Hat Enterprise Linux, Fedora, CentOS Stream, AlmaLinux y openSUSE Tumbleweed, entre otras. La exposici\u00f3n concreta depende del kernel y de los parches o mitigaciones disponibles para cada distribuci\u00f3n.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfDirty Frag tiene CVE?<\/h3>\n\n\n\n<p>S\u00ed, varios an\u00e1lisis t\u00e9cnicos lo vinculan con <strong>CVE-2026-43284<\/strong> y <strong>CVE-2026-43500<\/strong>, relacionados con ESP\/XFRM y RxRPC.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfExiste parche para Dirty Frag?<\/h3>\n\n\n\n<p>La situaci\u00f3n puede cambiar seg\u00fan la distribuci\u00f3n y la fecha. En los primeros avisos se indicaba ausencia de parches generalizados y se recomendaban mitigaciones temporales hasta que hubiera actualizaciones del kernel. Lo correcto es consultar el bolet\u00edn oficial de tu distribuci\u00f3n y actualizar en cuanto haya paquetes disponibles.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfQu\u00e9 relaci\u00f3n tiene Dirty Frag con Dirty Pipe y Copy Fail?<\/h3>\n\n\n\n<p>Dirty Frag se parece conceptualmente a Dirty Pipe y Copy Fail porque afecta a una clase de problemas relacionados con memoria, cach\u00e9 de p\u00e1ginas y permisos dentro del kernel. No son el mismo fallo, pero comparten el patr\u00f3n de romper una frontera cr\u00edtica de seguridad.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfDebo preocuparme si tengo un VPS o servidor compartido?<\/h3>\n\n\n\n<p>S\u00ed, especialmente si hay varios usuarios, paneles de hosting, procesos que ejecutan c\u00f3digo de terceros o aplicaciones que podr\u00edan verse comprometidas. Un VPS o servidor compartido es justo el tipo de entorno donde una escalada local a root puede tener consecuencias graves.<\/p>\n\n\n\n<p><strong>Opini\u00f3n Personal<\/strong><\/p>\n\n\n\n<p><strong>Dirty Frag no deber\u00eda tratarse como una vulnerabilidad m\u00e1s dentro del enorme historial de fallos del kernel de Linux<\/strong>. Lo preocupante no es solo que permita una escalada de privilegios hasta root, sino el tipo de escenario que plantea: un usuario con acceso limitado podr\u00eda llegar a tomar el control total del sistema si se cumplen las condiciones adecuadas.<\/p>\n\n\n\n<p>Y ah\u00ed est\u00e1 el punto clave. Muchas veces se resta importancia a las vulnerabilidades locales porque \u201cel atacante ya necesita estar dentro\u201d. Pero en servidores reales eso no es tan tranquilizador. Un acceso limitado puede venir de una cuenta comprometida, una aplicaci\u00f3n vulnerable, un entorno de hosting compartido o un proceso que ejecuta c\u00f3digo de terceros. Si despu\u00e9s de ese primer paso existe una v\u00eda fiable para convertirse en root, el riesgo cambia por completo.<\/p>\n\n\n\n<p>Dirty Frag tambi\u00e9n me parece un recordatorio claro de que <strong>la seguridad no puede depender solo del per\u00edmetro<\/strong>. Tener firewall, WAF o reglas bien configuradas ayuda, por supuesto, pero no soluciona un fallo que vive dentro del propio kernel. Cuando el problema est\u00e1 en una capa tan profunda del sistema, la respuesta tiene que ser r\u00e1pida: revisar exposici\u00f3n, aplicar mitigaciones, seguir los avisos de cada distribuci\u00f3n y actualizar el kernel en cuanto haya parches disponibles.<\/p>\n\n\n\n<p>Lo que m\u00e1s me inquieta de esta vulnerabilidad es la sensaci\u00f3n de fiabilidad. No estamos hablando \u00fanicamente de un exploit fr\u00e1gil que depende de condiciones imposibles, sino de una cadena de errores que parece mucho m\u00e1s predecible. Y en seguridad, cuando algo es predecible, p\u00fablico y permite llegar a root, conviene tom\u00e1rselo muy en serio.<\/p>\n\n\n\n<p>Al final, Dirty Frag deja una lecci\u00f3n sencilla: <strong>Linux es robusto, pero no invulnerable<\/strong>. La diferencia entre un susto y un incidente grave muchas veces est\u00e1 en reaccionar a tiempo.<\/p>\n\n\n\n<p>\u00bfQu\u00e9 opinas t\u00fa sobre Dirty Frag? \u00bfCrees que se le est\u00e1 dando la importancia adecuada o piensas que el riesgo se est\u00e1 exagerando? Te leo en los comentarios.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dirty Frag es una de esas vulnerabilidades que, cuando la lees con calma, te deja claro que el problema no est\u00e1 solo en \u201ctener un fallo m\u00e1s en Linux\u201d. El problema real est\u00e1 en el tipo de fallo: una escalada local de privilegios que puede llevar a root, con PoC p\u00fablico y afectando a m\u00faltiples [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":9237,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[1],"tags":[1371,785,889,1372,1272],"class_list":["post-9236","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","tag-dirty-frag","tag-kernel","tag-os","tag-root","tag-vulnerabilidad"],"_links":{"self":[{"href":"https:\/\/www.hostingtg.com\/blog\/wp-json\/wp\/v2\/posts\/9236","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hostingtg.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hostingtg.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hostingtg.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hostingtg.com\/blog\/wp-json\/wp\/v2\/comments?post=9236"}],"version-history":[{"count":1,"href":"https:\/\/www.hostingtg.com\/blog\/wp-json\/wp\/v2\/posts\/9236\/revisions"}],"predecessor-version":[{"id":9239,"href":"https:\/\/www.hostingtg.com\/blog\/wp-json\/wp\/v2\/posts\/9236\/revisions\/9239"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.hostingtg.com\/blog\/wp-json\/wp\/v2\/media\/9237"}],"wp:attachment":[{"href":"https:\/\/www.hostingtg.com\/blog\/wp-json\/wp\/v2\/media?parent=9236"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hostingtg.com\/blog\/wp-json\/wp\/v2\/categories?post=9236"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hostingtg.com\/blog\/wp-json\/wp\/v2\/tags?post=9236"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}