Ir al contenido principal

Advertencia de Red Hat: Puerta Trasera Descubierta en Herramientas de Compresión XZ y Cómo Protegerte

 


Recientemente, Red Hat emitió una advertencia urgente a los usuarios de Linux debido a la detección de una puerta trasera en las herramientas de compresión XZ, utilizadas ampliamente en muchas distribuciones de Linux. Esta vulnerabilidad afecta particularmente a las versiones de desarrollo y experimentales de Fedora, y ha encendido las alarmas en la comunidad de software libre y de código abierto​ (BleepingComputer)​​ (9to5Linux)​.

¿Qué es la Puerta Trasera en XZ?

La vulnerabilidad se encuentra en las versiones 5.6.0 y 5.6.1 de las herramientas de compresión XZ, que incluyen un código malicioso que permite el acceso no autorizado a los sistemas afectados. Este código se activa en un contexto de pre-autenticación, lo que podría permitir a los atacantes ejecutar código de manera remota y comprometer la seguridad del sistema.

Distribuciones Afectadas

Además de Fedora, otras distribuciones como Debian (en sus versiones de prueba y desarrollo), Kali Linux, openSUSE y Arch Linux también han sido afectadas. Cada una de estas distribuciones ha emitido sus propias advertencias y ha revertido a versiones anteriores de XZ para mitigar la amenaza​ (BleepingComputer)​.

Pasos para Protegerse

  1. Verificar la Versión de XZ: Comprueba qué versión de XZ tienes instalada en tu sistema ejecutando el siguiente comando en la terminal:

    sh
    for xz_p in $(type -a xz | awk '{print $NF}' | uniq); do strings "$xz_p" | grep "xz (XZ Utils)" || echo "No match found for $xz_p"; done

    Este comando te permitirá identificar si estás utilizando una versión comprometida.

  2. Degradar la Versión de XZ: Si estás utilizando las versiones 5.6.0 o 5.6.1, debes degradar a una versión anterior no comprometida, como la 5.4.6. Puedes hacer esto utilizando el gestor de paquetes de tu distribución. Por ejemplo, en Debian:

    sh
    sudo apt-get install xz-utils=5.4.6
  3. Actualizar las Listas de Paquetes: Asegúrate de que tu sistema esté utilizando los repositorios correctos para evitar volver a instalar versiones comprometidas. Actualiza tu lista de paquetes con:

    sh
    sudo apt-get update
  4. Revisar los Logs de Seguridad: Busca cualquier actividad sospechosa en los logs del sistema. Esto puede ayudar a identificar si tu sistema ha sido comprometido antes de que la vulnerabilidad fuera corregida.

  5. Mantenerse Informado: Sigue las actualizaciones de seguridad de tu distribución de Linux y de Red Hat para estar al tanto de cualquier nueva información sobre esta vulnerabilidad y otras posibles amenazas.

Conclusión

La seguridad en la cadena de suministro de software es crucial, y esta reciente advertencia de Red Hat subraya la importancia de mantener una vigilancia constante y de actuar rápidamente ante cualquier indicio de vulnerabilidad. Siguiendo los pasos mencionados, puedes proteger tu sistema y asegurarte de que no sea víctima de accesos no autorizados debido a esta puerta trasera en las herramientas de compresión XZ.

Para más información, puedes leer los artículos completos en BleepingComputer y 9to5Linux.

Comentarios

Entradas populares de este blog

Lenguajes de programación más conocidos en la historia de la computación

Los primeros lenguajes de programación eran difíciles de construir ya que éstos debían ser "desarrollados" a un nivel que la máquina entendiera directamente, es decir, la programación de computadoras de esta época dependía mucho de la máquina para la que se estaba trabajando y detectar un error o fallo en la programación no solo era complejo sino que demandaba mucho tiempo y esfuerzo. En 1946 Grace Murray Hopper, científica en sistemas y oficial de la marina estadounidense creo el FLOW-MATIC, considerado el primer lenguaje de programación útil para resolver problemas de usuarios comerciales.  Su desarrollo fue enfocado a la UNIVAC 1.  Este lenguaje de programación fue visto como de "alto nivel", fácil de usar por los científicos de la época.  FLOW-MATIC requería de un traductor (compilador) para ser interpretado por la máquina.   Con este lenguaje de programación se establece el concepto de programación basado en palabras del lenguaje natural y se da inicio al d...

Las 10 Aplicaciones Más Descargadas en Google Play Store y Apple App Store en 2024

  En el mundo digital actual, las aplicaciones móviles juegan un papel crucial en nuestras vidas diarias. Con millones de aplicaciones disponibles, solo unas pocas logran destacar y acumular millones de descargas. En este artículo, exploramos las aplicaciones más descargadas en Google Play Store y Apple App Store hasta la primera mitad de 2024. 1. Instagram Instagram sigue siendo una de las aplicaciones más populares a nivel mundial. Con 696 millones de descargas en Google Play Store, esta plataforma de redes sociales permite a los usuarios compartir fotos y videos, interactuar con amigos y seguir a celebridades. 2. TikTok TikTok, la aplicación de videos cortos, ha revolucionado la forma en que consumimos contenido. Con 654 millones de descargas en Google Play Store, se mantiene como una de las favoritas entre los usuarios jóvenes y creativos. 3. Facebook Facebook, la red social pionera, continúa siendo relevante con 553 millones de descargas . La plataforma ofrece una variedad d...

SQL Error [53200]: ERROR: out of shared memory

  ¡Hola, amigos del blog! Hoy vamos a hablar sobre un tema que puede causar más de un dolor de cabeza a los que trabajamos con PostgreSQL: el temido error SQL Error [53200]: ERROR: out of shared memory. Pero no te preocupes, porque aquí te explico por qué sucede y cómo solucionarlo de manera sencilla y divertida. Imagina que estás en una fiesta y hay demasiada gente queriendo usar el mismo baño. Al final, alguien se quedará esperando fuera, ¿verdad? Algo similar pasa con PostgreSQL cuando se queda sin memoria compartida para gestionar los bloqueos de los objetos. Este error suele aparecer cuando hay demasiados objetos bloqueados en una sola transacción o cuando el parámetro max_locks_per_transaction está configurado demasiado bajo. ¿Por qué ocurre este error? Las principales causas son: Muchas transacciones concurrentes : Cuando hay demasiadas transacciones al mismo tiempo, todas compitiendo por recursos. Operaciones complejas : Transacciones que bloquean muchos objetos a la vez, ...