Noticias

Una vulnerabilidad en Linux podría darles acceso root a los hackers

Linux es uno de los sistemas operativos más seguros desde hace muchos años. A pesar de que la popularidad del operativo ha ido en aumento, y de que se creía que era invulnerable a los hackers, se ha demostrado en repetidas ocasiones que no es así. Desde McAfee nos cuentan que han encontrado 10 vulnerabilidades nuevas en el núcleo de Linux. Pero lo peor de todo esto, es que 4 de ellas podrían permitir un potencial acceso root al sistema de archivos Linux.

Una vulnerabilidad en Linux podría darles acceso root a los hackers

Como nos cuentan desde Softpedia, un grupo de investigadores de McAfee VirusScan Enterprise ha encontrado ciertas vulnerabilidades en el núcleo de Linux (en las últimas versiones), que podrían permitir a un atacante llegar a conseguir los privilegios de root. Y, por lo tanto, acceso total a la máquina.

La ejecución remota de código se produce gracias a una simple vulnerabilidad producida por los servidores de actualización. Éstos son de alguna manera infectados o replicados de forma maliciosa para posibilitar la infección y que hacker pueda añadir código.

De las 10 vulnerabilidades encontradas por el equipo de McAfee, solo 4 de ellas han sido lo suficientemente importantes como para posibilitar la ruptura de la seguridad en el sistema operativo Linux. Esto es preocupante en cierta medida, ya que facilita más las cosas a los hackers, y teniendo en cuenta que cada vez más servidores de todo el mundo optan por este sistema operativo, o derivados, para gestionar sus máquinas, no estamos hablando de pocos afectados.

Las dos primeras vulnerabilidades, catalogadas como CVE-2016-8016 y CVE-2016-8017 («Remote Unauthenticated File Existence Test» y «Remote Unauthenticated File Read with Constraints»), permiten potencialmente a los hackers comprometer el sistema de privilegios y ejecutar código malicioso en los servidores de actualización de estas máquinas Linux.

El script que permite la obtención del privilegio root ha sido desarrollado con la ayuda de otras dos vulnerabilidades, la CVE-2016-8021 («Web Interface Allows Arbitrary File Write to Known Location») y la CVE-2016-8020 («Authenticated Remote Code Execution & Privilege Escalation»), que ayudan al hacker a elevar los suficientes privilegios como para aprovechar las dos primeras vulnerabilidades de las que hemos hablado.

En palabras de Andrew Fasano del Laboratorio del  MIT Lincoln, «utilizando CRSF o XSS es posible utilizar estas vulnerabilidades para conseguir el acceso root de forma remota».

Recent Posts

  • Reviews

AMD Ryzen Threadripper 7970X Review en Español (Análisis completo)

Hemos tenido la oportunidad de probar las dos CPU HEDT más potentes en la actualidad,…

14 horas atrás
  • NAS

QNAP presenta la beta de QTS 5.2 con Security Center

QNAP ha presentado hoy la beta del sistema operativo para NAS QTS 5.2, que incluye Security…

14 horas atrás
  • Placas base

Intel Baseline Profile y cómo una placa ASUS o GIGABYTE da más o menos FPS

Intel Baseline Profile se puede activar en la BIOS y el no establecer un límite…

17 horas atrás