codigo-hacker

codigo-hacker

Software

Este bug de Linux permite controlar el sistema en sólo 5 segundos

Un nuevo bug que permite tomar el control de Linux es tan brutal que permite tomar el control del sistema en apenas 5 segundos. Y no es un bug nuevo.

24 octubre, 2016 17:46

Noticias relacionadas

La comunidad ha redescubierto un bug que permite tomar el control de Linux con una facilidad asombrosa.

No existe el sistema 100% seguro; eso es algo que cualquiera con un mínimo de conocimientos de seguridad te podrá decir. Al fin y al cabo, los que han creado los programas son seres humanos imperfectos.

Esto es más cierto aún cuando hablamos de proyectos de cientos de miles, o millones de líneas de código. Gestionar y decidir qué hay que añadir y qué hay que quitar no es tarea pequeña; en los proyectos más grandes, es fácil que un bug pase desapercibido durante años.

Cómo funciona el bug que permite tomar el control de Linux

escaleras

escaleras

CVE-2016-5195 es un bug semejante. Lleva presente en el kernel (el núcleo) de Linux al menos desde 2005, cuando primero se registró su existencia. Y lo peor de todo es que es el bug de escalado de privilegios más grave de su historia.

Por contra, un bug de escalado de privilegios no suele ser tan conocido como los de ejecución de código. Como su nombre indica, un bug como este nos permite tomar poco a poco el control de un sistema; por ejemplo, si sólo tenemos permisos para leer archivos, podemos conseguir derechos para escribir y editar archivos.

escalado-de-privilegios

escalado-de-privilegios

La consecuencia directa de este bug es que un atacante puede tomar el control de nuestro dispositivo; al ganar privilegios de administrador, o “root”, puede hacer lo que quiera con el sistema.

Este no es un bug de escalado de privilegios cualquiera; según los primeros expertos que han podido probarlo, es posible tomar el control de un sistema Linux en apenas cinco segundos. Por lo tanto, sería muy difícil detectar la intrusión y hacer algo al respecto en ese tiempo.

Un bug con 11 años encima

dirty-cow-2

dirty-cow-2

El bug puede ser explotado fácilmente, sobre todo si tenemos acceso local al sistema; además, cualquier web que permita a los usuarios subir archivos estaría abriendo sus puertas de par en par a los atacantes.

Lo interesante es que sabemos todo eso porque el mismísimo creador del kernel, Linus Torvalds, ya intentó arreglarlo en su momento. El bug afecta a la técnica “Copy On Write”, COW, y por eso ha recibido el nombre de “Dirty COW”, “Vaca sucia”.

Es una historia curiosa, como mínimo. En 2005 Torvalds intentó parchear la vulnerabilidad, pero en una actualización posterior ese parche se retiró porque daba problemas con otra parte del kernel; todo eso sin que nadie se diese cuenta de lo importante que era.

La verdadera gravedad de un bug en el kernel de Linux

Bueno, pero no pasa nada, ¿verdad? Ya se ha publicado un parche para el kernel y el bug ya no se podrá aprovechar, ¿verdad? Ojalá fuese tan simple.

Aquí es donde está el verdadero peligro del bug: la inmensa mayoría de los sistemas Linux actuales aún tiene el bug, y lo tendrá durante mucho tiempo. Aunque el kernel de Linux esté parcheado, muy poca gente se lo descarga y lo compila.

dirty-cow-3

dirty-cow-3

El usuario medio normalmente sólo actualiza su distro cuando toca; por ejemplo, hasta que Canonical no implemente el nuevo kernel y lo suba a los repositorios, todas las instalaciones de Ubuntu son vulnerables a este bug.

La gravedad del bug está acelerando el proceso, pero por muy buen trabajo que haga la comunidad, siempre quedarán sistemas sin actualizar. Como por ejemplo, dispositivos del Internet de las Cosas que tienen Linux pero que nunca son actualizados.

Ese tipo de dispositivos fueron los protagonistas de un enorme ataque DDOS sobre servidores DNS, que dejó desconectada a una gran cantidad de webs; este bug ahora facilitará los DDOS futuros.