Ya lo hemos comentado muchas veces, sobre la gran filtración que dio a conocer la gente de Wikileaks el pasado 7 de marzo. En donde todas las personas que trabajan en seguridad informática empezaron a temblar intentando proteger los sistemas que tienen a cargo a como de lugar.

Lo cierto es que Wannacry se llevo todos los premios, luego Petya; y mas adelante vaya a saber con que nueva vulnerabilidad tendra que lidear Microsoft Windows,

Pero claro tambien se hablo de Linux, MacOS, Android y iOS. Hoy les vamos a contar sobre la vulnerabilidad que hasta el momento se la ha encontrado a Linux.

La misma en prinicpio se basa en un kernel por demas actualizado, algo que en muchas empresas y servdires no me cabe la menor duda estaran utilizando. Y el mismo hace uso de reglas de iptables para poder redirigir trafico hacia otro punto. Lamentablemente tanto un administrador como el mismo usuario de Linux no podra darse cuenta.

Igualmente para poder hacer uso de este malware, un operador de la CIA (o quien quiera infiltrarse) debería hacer primero uso de otros exploits o puertas traseras para inyectar el módulo del kernel en el sistema operativo objetivo.

“El malware consiste en un módulo de kernel que crea tablas netfilter invisibles en el ordenador objetivo con Linux, con lo cual se pueden manipular paquetes de red”. – El nombre del malware es Outlaw Country.

La versión que detalla el documento de Wikileaks revela la fecha el 4 de junio de 2015. En ese mismo documento aparece referenciado como requisito utilizar la versión de CentOS 6.x o anterior, y ademas que tenga como versión de kernel 2.6.32 (cuyo año de lanzamiento fue el 2011) o inferior. Hasta el momento no se sabe si la herramienta cuenta con una versión más actualizada para versiones más recientes de kernel.

Por otro lado Canonical anunció una grave vulnerabilidad que afecta a varias distribuciones Linux que puede permitir a un atacante remoto provocar condiciones de denegación de servicio o ejecutar código arbitrario.

Más precisamente el investigador Chris Coulson de Canonical anunció una vulnerabilidad de escritura fuera de límites en systemd-resolved. Siendo un servidor DNS malicioso puede aprovechar la vulnerabilidad con el envío de una respuesta TCP especialmente diseñada para engañar systemd-resolved. De esta forma determinados tamaños pasados a dns_packet_new pueden hacer que asigne un búfer demasiado pequeño y posteriormente escribir datos arbitrarios más allá del final del mismo. Con lo cual el atacante podría conseguir provocar la caída del sistema o ejecutar código arbitrario.

La solución para cualquier distribución es actualizar la misma a la versión más reciente; actualizar el sistema ya que el mundo del software libre siempre está a un paso al mundo Windows. De esta manera el sistema se mantendrá saludable y libre de intrusiones.

Y un punto importante a destacar es que las vulnerabilidades encontradas en Linux no tienen punto a comparación con las encontradas en Windows. Donde en este último pueden cifrar el disco entere con la consiguiente pérdida de información…

Espero sus comentarios…

SUSCRIBITE A NUESTRO CANAL EN TELEGRAM #Radiogeekpodcast y recibí los programas al instante en tu smartphone.
Sumate al Canal de Telegram #RadiogeekPodcast
Seguime desde Twitter @arielmcorg
Y también desde Instagram @arielmcorg

Un comentario sobre “Linux también estuvo en la mira de la CIA

Los comentarios están cerrados.