Blog

DirtyDecrypt explora falha no kernel Linux para acesso root

Escrito por Luiz Claudio | 18/05/2026 17:17:43
Vulnerabilidade

DirtyDecrypt explora falha no kernel Linux para acesso root

Falha no kernel Linux permite escalonamento de privilégios em sistemas Fedora e Arch Linux.

Navegacao

O que é a vulnerabilidade DirtyDecrypt?Como funciona o exploit DirtyDecrypt?Sinais de alertaComo se protegerChecklist prático

Resumo rapido

A falha DirtyDecrypt no kernel Linux permite que atacantes obtenham acesso root em sistemas vulneráveis. Descubra como funciona e proteja-se.

Neste artigo voce vai aprender:

  • O que é a vulnerabilidade DirtyDecrypt
  • Como o exploit funciona
  • Sinais de alerta para identificar a falha
  • Medidas para proteger seu sistema
  • Checklist prático para mitigar riscos

O que é a vulnerabilidade DirtyDecrypt?

DirtyDecrypt é uma falha de escalonamento de privilégios no módulo rxgk do kernel Linux. Ela permite que atacantes obtenham acesso root em sistemas que utilizam o kernel configurado com a opção CONFIG_RXGK, limitando o impacto a distribuições como Fedora e Arch Linux.

Como funciona o exploit DirtyDecrypt?

O exploit tira proveito de uma vulnerabilidade no rxgk_decrypt_skb, onde a falta de uma proteção COW (Copy-On-Write) permite a escrita na cache de página. Isso possibilita a execução de código malicioso com privilégios elevados, comprometendo a segurança do sistema.

Sinais de alerta

Para identificar possíveis explorações da falha DirtyDecrypt, fique atento a:

  • Alterações inesperadas nos privilégios de usuário
  • Logs de sistema indicando tentativas de acesso não autorizadas
  • Comportamentos anômalos em serviços críticos

Como se proteger

Para proteger seu sistema contra a falha DirtyDecrypt, siga estas recomendações:

  • Mantenha seu sistema atualizado com os últimos patches de segurança
  • Desative a configuração CONFIG_RXGK se não for necessária
  • Monitore logs de sistema para detectar atividades suspeitas

Checklist prático

  1. Verifique se a configuração CONFIG_RXGK está habilitada
  2. Atualize o kernel para a versão mais recente disponível
  3. Implemente monitoramento contínuo de segurança

Perguntas frequentes

O que é a falha DirtyDecrypt?

É uma vulnerabilidade no kernel Linux que permite escalonamento de privilégios.

Quais sistemas são afetados?

Principalmente distribuições que seguem o kernel upstream, como Fedora e Arch Linux.

Como posso me proteger?

Mantenha seu sistema atualizado e desative CONFIG_RXGK se não for necessário.

Proteja sua empresa com a LC SEC

Entre em contato com nossos especialistas para garantir a segurança do seu sistema Linux.

Conheca: Pentest, Threat Intelligence com IA, Conscientizacao de Seguranca, SGSI, Plano Diretor de Seguranca, Auditoria Interna, Governanca de MFA e Cofre TOTP, ISO 42001 - IA, Diagnostico Gratuito de Seguranca. lcsec.io

Fontes:
https://www.bleepingcomputer.com/news/security/exploit-available-for-new-dirtydecrypt-linux-root-escalation-flaw/