Este fallo en Linux permite a cualquiera convertirse en superusuario

Linux, de siempre, ha presumido por tener una seguridad mucho mayor que la de Windows. Y no es para menos. Mientras que el sistema operativo de Microsoft cada mes soluciona decenas de fallos de seguridad, Linux, aunque no es invulnerable, esconde entre sus líneas muchos menos fallos, y de menor gravedad. Pero tarde o temprano estos fallos terminan viendo la luz del día. Y cuando eso ocurre, los sistemas y servidores que tienen instalado este sistema operativo se ven comprometidos y quedan a merced de los piratas hasta que se lance la actualización, como ha pasado con este nuevo fallo oculto en el Kernel Linux.

Hace algunas horas, un investigador de seguridad acaba de revelar un nuevo fallo en el núcleo de Linux. Este fallo, al explotarse, podría brindar al atacante control total sobre el PC. Este fallo de seguridad puede utilizarse para robar datos sin restricciones de permisos e incluso para instalar malware en el PC o servidor vulnerable. El único requisito, eso sí, es tener acceso al PC, ya sea estando sentados delante del sistema o a través de SSH o mediante control remoto.

Popov, investigador de seguridad que ha descubierto este fallo, ha probado con éxito un exploit en un servidor con Fedora 33. Tras comprobar que, efectivamente, la vulnerabilidad podría explotarse, este investigador reportó a la Linux Foundation y a otras organizaciones sobre su existencia el pasado 5 de febrero. Pero no ha sido hasta ahora, por seguridad, cuando finalmente se ha dado a conocer.

Ganar privilegios dentro de Linux y obtener control total

Este tipo de vulnerabilidades son muy comunes dentro de los sistemas Linux. Como su nombre indica, lo que se consigue con ellas es dar a un usuario cualquiera con un nivel de permisos estándar, o limitado, permisos de root. Gracias a ello, el atacante puede tener acceso total a todos los archivos del disco duro. E incluso a los archivos configurados para que solo pueda acceder un usuario en concreto.

Además, al tener permisos de superusuario, puede modificar el sistema a su antojo. Este atacante puede cambiar la configuración por defecto del sistema, alterar las medidas de seguridad e incluso instalar software malicioso, malware, en el equipo o servidor de la víctima.

Este fallo de seguridad ha sido registrado como CVE-2021-26708, y ha recibido una puntuación de peligrosidad de 7 sobre 10. Además, se cree que, a través de otras vulnerabilidades, este fallo podría utilizarse para ejecutar código remoto, lo que dispara su peligrosidad.

Proteger los PCs y servidores

La única forma de protegernos es actualizar los ordenadores con Linux. Este investigador de seguridad, junto al aviso de la vulnerabilidad, envió un parche preparado para solucionar el fallo en el Kernel. Por lo tanto, si nuestra distro utiliza una versión del Kernel con soporte, podremos instalar el parche del núcleo buscando y bajando nuevas actualizaciones en nuestra distro. De lo contrario, deberíamos actualizar el núcleo a mano nosotros mismos.

Son vulnerables todas las versiones del Kernel Linux hasta la 5.10.13 (excluida).

Además de instalar los últimos parches de seguridad en el kernel, también es recomendable proteger siempre nuestro ordenador. Si nadie puede tener acceso físico a él, y evitamos que se puedan conectar de forma remota usando contraseñas fuertes, no podrán explotar este tipo de vulnerabilidades. Así, nuestros datos estarán siempre protegidos.