Ir al contenido principal

Advertencia de Red Hat: Puerta Trasera Descubierta en Herramientas de Compresión XZ y Cómo Protegerte

 


Recientemente, Red Hat emitió una advertencia urgente a los usuarios de Linux debido a la detección de una puerta trasera en las herramientas de compresión XZ, utilizadas ampliamente en muchas distribuciones de Linux. Esta vulnerabilidad afecta particularmente a las versiones de desarrollo y experimentales de Fedora, y ha encendido las alarmas en la comunidad de software libre y de código abierto​ (BleepingComputer)​​ (9to5Linux)​.

¿Qué es la Puerta Trasera en XZ?

La vulnerabilidad se encuentra en las versiones 5.6.0 y 5.6.1 de las herramientas de compresión XZ, que incluyen un código malicioso que permite el acceso no autorizado a los sistemas afectados. Este código se activa en un contexto de pre-autenticación, lo que podría permitir a los atacantes ejecutar código de manera remota y comprometer la seguridad del sistema.

Distribuciones Afectadas

Además de Fedora, otras distribuciones como Debian (en sus versiones de prueba y desarrollo), Kali Linux, openSUSE y Arch Linux también han sido afectadas. Cada una de estas distribuciones ha emitido sus propias advertencias y ha revertido a versiones anteriores de XZ para mitigar la amenaza​ (BleepingComputer)​.

Pasos para Protegerse

  1. Verificar la Versión de XZ: Comprueba qué versión de XZ tienes instalada en tu sistema ejecutando el siguiente comando en la terminal:

    sh
    for xz_p in $(type -a xz | awk '{print $NF}' | uniq); do strings "$xz_p" | grep "xz (XZ Utils)" || echo "No match found for $xz_p"; done

    Este comando te permitirá identificar si estás utilizando una versión comprometida.

  2. Degradar la Versión de XZ: Si estás utilizando las versiones 5.6.0 o 5.6.1, debes degradar a una versión anterior no comprometida, como la 5.4.6. Puedes hacer esto utilizando el gestor de paquetes de tu distribución. Por ejemplo, en Debian:

    sh
    sudo apt-get install xz-utils=5.4.6
  3. Actualizar las Listas de Paquetes: Asegúrate de que tu sistema esté utilizando los repositorios correctos para evitar volver a instalar versiones comprometidas. Actualiza tu lista de paquetes con:

    sh
    sudo apt-get update
  4. Revisar los Logs de Seguridad: Busca cualquier actividad sospechosa en los logs del sistema. Esto puede ayudar a identificar si tu sistema ha sido comprometido antes de que la vulnerabilidad fuera corregida.

  5. Mantenerse Informado: Sigue las actualizaciones de seguridad de tu distribución de Linux y de Red Hat para estar al tanto de cualquier nueva información sobre esta vulnerabilidad y otras posibles amenazas.

Conclusión

La seguridad en la cadena de suministro de software es crucial, y esta reciente advertencia de Red Hat subraya la importancia de mantener una vigilancia constante y de actuar rápidamente ante cualquier indicio de vulnerabilidad. Siguiendo los pasos mencionados, puedes proteger tu sistema y asegurarte de que no sea víctima de accesos no autorizados debido a esta puerta trasera en las herramientas de compresión XZ.

Para más información, puedes leer los artículos completos en BleepingComputer y 9to5Linux.

Comentarios

Entradas populares de este blog

Tutorial: Introducción a PyTorch - Primeros Pasos en Deep Learning

  Muy interesado en este mundo de todo lo relacionado con inteligencia artificial hoy quiero que aprendamos juntos a utilizar PyTorch, una de las librerías más populares para Deep Learning, con ejemplos prácticos. En este tutorial iremos (porque yo también estoy aprendiendo) paso a paso para comenzar con PyTorch y construir nuestros primeros modelos de redes neuronales.  Bienvenido (a)!. El Deep Learning es una rama fascinante de la inteligencia artificial que ha logrado resultados impresionantes en una variedad de problemas complejos. En este tutorial, aprenderás a utilizar PyTorch, una potente librería de Python desarrollada por Facebook, para construir y entrenar modelos de deep learning desde cero. ¿Qué es PyTorch? PyTorch es una librería de Python para computación en Deep Learning que permite tanto entrenar modelos como usarlos para inferencia. Es conocida por su flexibilidad y facilidad de uso, lo que la convierte en una excelente opción tanto para investigadores como pa...

Las 10 Aplicaciones Más Descargadas en Google Play Store y Apple App Store en 2024

  En el mundo digital actual, las aplicaciones móviles juegan un papel crucial en nuestras vidas diarias. Con millones de aplicaciones disponibles, solo unas pocas logran destacar y acumular millones de descargas. En este artículo, exploramos las aplicaciones más descargadas en Google Play Store y Apple App Store hasta la primera mitad de 2024. 1. Instagram Instagram sigue siendo una de las aplicaciones más populares a nivel mundial. Con 696 millones de descargas en Google Play Store, esta plataforma de redes sociales permite a los usuarios compartir fotos y videos, interactuar con amigos y seguir a celebridades. 2. TikTok TikTok, la aplicación de videos cortos, ha revolucionado la forma en que consumimos contenido. Con 654 millones de descargas en Google Play Store, se mantiene como una de las favoritas entre los usuarios jóvenes y creativos. 3. Facebook Facebook, la red social pionera, continúa siendo relevante con 553 millones de descargas . La plataforma ofrece una variedad d...

Inyección SQL: Qué es y Cómo prevenirla

La inyección SQL es una de las vulnerabilidades de seguridad más peligrosas y comunes en aplicaciones web. Permite a los atacantes interferir con las consultas que una aplicación hace a su base de datos, lo que puede llevar a la exposición de datos sensibles y control total sobre la base de datos afectada. En este artículo, exploraremos qué es la inyección SQL, las nuevas técnicas que se están utilizando y cómo puedes proteger tu aplicación contra este tipo de ataques. ¿Qué es la Inyección SQL? La inyección SQL (SQL Injection) ocurre cuando un atacante inserta código SQL malicioso en un campo de entrada, el cual es luego ejecutado por la base de datos. Este tipo de ataque explota la falta de sanitización de entradas y permite a los atacantes acceder, modificar o eliminar datos de la base de datos. Nuevas Técnicas de Inyección SQL Con el tiempo, los atacantes han desarrollado nuevas técnicas para explotar las vulnerabilidades de inyección SQL. Algunas de las más recientes incluyen: Inye...