Dirty Cow, el zero-day de Linux que lleva presente 9 años

Share this…

En los últimos años hemos podido ver cómo las aplicaciones más antiguas y utilizadas, como OpenSSL, que aparentemente parecías seguras, en realidad ocultan graves vulnerabilidades, como, en dicho ejemplo, Heartbleed. Cada poco tiempo, expertos de seguridad descubren nuevos fallos y problemas de seguridad en el software más utilizado, especialmente de cara a Internet y, además, la mayoría de estas fallos han estado presentes en dichas aplicaciones, aunque ocultos, incluso más de 9 años, como es el caso de la recién descubierta vulnerabilidad en Linux “Dirty Cow”.

Esta vulnerabilidad ha sido registrada bajo el código CVE-2016-5195, aunque los expertos de seguridad y los administradores de sistemas de refieren a ella como Dirty Cow (copy-on-write). Según el informe oficial de Linux, este fallo lleva presente en el sistema operativo desde el año 2007, es decir, lleva entre nosotros 9 años, aunque no había sido detectado hasta ahora, al menos por los expertos de seguridad de Red Hat.

Xunpes, un nuevo troyano para Linux que funciona como una puerta trasera
Xunpes, un nuevo troyano para Linux que funciona como una puerta trasera

Dirty Cow se genera debido a que determinadas tareas se ejecutan en un orden incorrectodentro del sistema. Por ello, la memoria del Kernel almacena una copia de las páginas de memoria con datos privados en esta en vez de borrarlas una vez procesadas. Aprovechando este fallo, los piratas informáticos pueden llegar a ser capaces de elevar sus permisosdentro del sistema hasta llegar al máximo nivel, root. Además, este fallo puede llegar a permitir al atacante modificar los binarios o configurarlos con sus propios permisos.

Aunque no hay evidencias de que este esta vulnerabilidad haya sido explotada desde su introducción en 2007, los expertos de seguridad sí que han visto un exploit circulando por la red que buscaba aprovecharse precisamente de él, siendo esto lo que, en realidad, ha activado las alarmas y ha dado lugar al descubrimiento del fallo.

Dirty Cow no es una vulnerabilidad crítica, aunque debemos tomarla en serio

A pesar de que este fallo no ha sido considerado como “crítico” por los investigadores ni por el propio Linus Torvalds, los expertos de seguridad que la han descubierto aseguran quedebemos tomarla en serio ya que se trata de un fallo real, y serio, que, además, al existir un exploit, puede estar siendo explotado por piratas informáticos a través de Internet.

Todas las vulnerabilidades de los distintos sistemas operativos deben ser tomadas muy en serio, no solo aquellas a las que se las asigne la etiqueta de “crítica”. Por ello, es recomendable que todos los usuarios de Linux, especialmente aquellos responsables de un servidor conectado a Internet, lo actualicen lo antes posible para implementar el nuevo parche y asegurarse así de que ningún pirata informático se aprovecha de Dirty Cow para ganar permisos en su sistema.

Si queremos más información sobre este fallo, o simplemente descargar el exploit, podemos hacerlo de forma gratuita desde su página de GitHub.

Fuente:https://www.redeszone.net