Algo peor que ShellShock: Grinch bug

0

El Grinch bug, la nueva pesadilla para usuarios de Linux/Unix

Expertos de seguridad informática han descubierto una nueva vulnerabilidad en Linux, llamada Grinch bug, que de ser explotada otorgaría a los hackers privilegios de administrador o Root en el equipo. Este fallo de seguridad está localizado en el sistema de autorizaciones de Linux y permite escalado de privilegios.

¿Quién dijo que los escalados de privilegios eran cosa de Windows? Los administradores de sistemas Linux van a tener difícil dormir en las próximas jornadas debido al anterior Poodle y ahora al llamado Grinch bug, que permite escalado de privilegios en máquinas con Linux. El hallazgo es mérito de la compañía Alert Logic.

Detalles sobre el Grinch bug

Lo cierto es que tenemos indicios para pensar que la gravedad de Grinch podría ser mayor que la de ShellShock, que no es poco. ShelShock llegó como resultado de un error en el código de las librerías Bash y afecta a todos los sistemas basados en Unix y Linux, incluyendo Mac OS. Al igual que ShellShock, esta amenaza permite escalar privilegios root en un sistema sin necesidad de contraseña o claves de cifrado.

ShellShock comparte muchas similitudes con esta vulnerabilidad Grinch

Aparentemente, estos problemas proceden del sistema de autorización de Linux a través del llamado Wheel.  Básicamente, podemos definir Wheel como una cuenta perteneciente a un grupo especial de Linux, con privilegios administrativos especiales y que controlan el comando SU, que permite la elevación de privilegios del usuario actual hasta el SU o SuperUser.

Un atacante podría aprovechar la vulnerabilidad Grinch para, bien modificar las cuentas registradas en el grupo Wheel, bien manipular el Polkit para conseguirlo.

Polkit puede ser utilizado por procesos elevados para decidir si se deben ejecutar operaciones con privilegios de super user en la cuenta que lo solicita. Para herramientas ejecutadas directamente, Polkit proporciona un programa ayudante de setuid-root llamado pkexec” según comenta Alert Logic en su blog.

Sea cual sea el método que use el atacante, el objetivo es conseguir acceso root en el sistema. Con acceso root, el atacante puede asumir el control administrativo total y modificar, instalar o acceder a cualquier archivo o directorio. También podrá asumir el control remoto del sistema si introduce un gusano auto-replicante que pueda espacirse por la red en un suspiro.

Peligro para muchas empresas

Los fallos de seguridad relacionados con Bash, como Grinch, son un problema de primer orden para proveedores y tiendas de e-commerce como Amazon, que tienden a favorecer el uso de sistemas operativos Linux o Unix. Según estadísticas actuales, en torno al 65% de servidores web mundiales utilizan sistemas Unix o derivados. Incluso algunos smartphones que ejecuten Linux podrían estar expuestos a este Grinch bug.

Se estima que los responsables desarrolladores de Linux kernel development team estarán trabajando ya en una solución a este problema de primera magnitud, pero de momento no hay solución.

Medidas paliativas

Mientras estamos como estamos, los usuarios pueden mitigar el alcance de Grinch si instalan un software de monitorización que marque cualquier comportamiento inusual en el sistema.

“Creemos que la posesión de LOGs o registro de usuario y el conocimiento del entorno con el que trabajamos son las mejores bazas de autodefensa que existen ahora mismo, ante problemas como el de Grinch”. 

Mitigando los peligros de Grinch bug a través de la revisión de Logs

Es conveniente saber de qué forma instala y administra los paquetes de instalación el administrador de cada sistema Linux. ¿Utilizan Yum para instalar paquetes? Desde Alert Logic recomiendan no utilizar métodos más recientes como PKCon, pues dispararían de forma inmediata la amenaza.

Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR