Ir al contenido principal

Advertencia de Red Hat: Puerta Trasera Descubierta en Herramientas de Compresión XZ y Cómo Protegerte

 


Recientemente, Red Hat emitió una advertencia urgente a los usuarios de Linux debido a la detección de una puerta trasera en las herramientas de compresión XZ, utilizadas ampliamente en muchas distribuciones de Linux. Esta vulnerabilidad afecta particularmente a las versiones de desarrollo y experimentales de Fedora, y ha encendido las alarmas en la comunidad de software libre y de código abierto​ (BleepingComputer)​​ (9to5Linux)​.

¿Qué es la Puerta Trasera en XZ?

La vulnerabilidad se encuentra en las versiones 5.6.0 y 5.6.1 de las herramientas de compresión XZ, que incluyen un código malicioso que permite el acceso no autorizado a los sistemas afectados. Este código se activa en un contexto de pre-autenticación, lo que podría permitir a los atacantes ejecutar código de manera remota y comprometer la seguridad del sistema.

Distribuciones Afectadas

Además de Fedora, otras distribuciones como Debian (en sus versiones de prueba y desarrollo), Kali Linux, openSUSE y Arch Linux también han sido afectadas. Cada una de estas distribuciones ha emitido sus propias advertencias y ha revertido a versiones anteriores de XZ para mitigar la amenaza​ (BleepingComputer)​.

Pasos para Protegerse

  1. Verificar la Versión de XZ: Comprueba qué versión de XZ tienes instalada en tu sistema ejecutando el siguiente comando en la terminal:

    sh
    for xz_p in $(type -a xz | awk '{print $NF}' | uniq); do strings "$xz_p" | grep "xz (XZ Utils)" || echo "No match found for $xz_p"; done

    Este comando te permitirá identificar si estás utilizando una versión comprometida.

  2. Degradar la Versión de XZ: Si estás utilizando las versiones 5.6.0 o 5.6.1, debes degradar a una versión anterior no comprometida, como la 5.4.6. Puedes hacer esto utilizando el gestor de paquetes de tu distribución. Por ejemplo, en Debian:

    sh
    sudo apt-get install xz-utils=5.4.6
  3. Actualizar las Listas de Paquetes: Asegúrate de que tu sistema esté utilizando los repositorios correctos para evitar volver a instalar versiones comprometidas. Actualiza tu lista de paquetes con:

    sh
    sudo apt-get update
  4. Revisar los Logs de Seguridad: Busca cualquier actividad sospechosa en los logs del sistema. Esto puede ayudar a identificar si tu sistema ha sido comprometido antes de que la vulnerabilidad fuera corregida.

  5. Mantenerse Informado: Sigue las actualizaciones de seguridad de tu distribución de Linux y de Red Hat para estar al tanto de cualquier nueva información sobre esta vulnerabilidad y otras posibles amenazas.

Conclusión

La seguridad en la cadena de suministro de software es crucial, y esta reciente advertencia de Red Hat subraya la importancia de mantener una vigilancia constante y de actuar rápidamente ante cualquier indicio de vulnerabilidad. Siguiendo los pasos mencionados, puedes proteger tu sistema y asegurarte de que no sea víctima de accesos no autorizados debido a esta puerta trasera en las herramientas de compresión XZ.

Para más información, puedes leer los artículos completos en BleepingComputer y 9to5Linux.

Comentarios

Entradas populares de este blog

Lenguajes de programación más conocidos en la historia de la computación

Los primeros lenguajes de programación eran difíciles de construir ya que éstos debían ser "desarrollados" a un nivel que la máquina entendiera directamente, es decir, la programación de computadoras de esta época dependía mucho de la máquina para la que se estaba trabajando y detectar un error o fallo en la programación no solo era complejo sino que demandaba mucho tiempo y esfuerzo. En 1946 Grace Murray Hopper, científica en sistemas y oficial de la marina estadounidense creo el FLOW-MATIC, considerado el primer lenguaje de programación útil para resolver problemas de usuarios comerciales.  Su desarrollo fue enfocado a la UNIVAC 1.  Este lenguaje de programación fue visto como de "alto nivel", fácil de usar por los científicos de la época.  FLOW-MATIC requería de un traductor (compilador) para ser interpretado por la máquina.   Con este lenguaje de programación se establece el concepto de programación basado en palabras del lenguaje natural y se da inicio al d

Enviar archivos por sftp con Python

Esta es una breve modificación a uno de los scripts creados con anterioridad y que consiste en enviar un archivo por  sftp.   La necesidad en concreto consistía en comparar ambos servidores local y remoto y validar qué archivo faltaba en el remoto que estuviera en el local para proceder a enviarlo y mantener el remoto actualizado. Este script se guarda con el nombre que quieras, le das permiso de ejecución y lo agregas en un crontab. import pysftp import os # Cambiar por la ruta donde se generan los archivos (Amsterdam) servidor_local = os.listdir(r'C:\proyecto\archivos') #print servidor_local # Cambiar por una ruta en Amsterdam, puede ser /tmp/res os.remove(r"c:\proyecto\res\archivos.txt") for archivos in servidor_local: # Cambiar por '/tmp/res/archivos.txt','a' local = open(r"c:\proyecto\res\archivos.txt",'a') print 'Archivo local: '+archivos local.write(str(archivos)+'\n')

Extraer logs de un rango de hora

Seguramente en sus trabajos se habrán visto en la necesidad de extraer logs en un rango dado de hora; es decir, desde las xx hasta las yy. Este proceso se puede hacer en linux utilizando varios comando como el grep, head, cut, etc. que combinados nos mostrarán lo que andamos buscando. Como en mi trabajo actual es bastante común esta actividad me he dado a la tarea de crear un script bash para ello. Este es el código fuente que obviamente pueden mejor y/o adaptar a sus necesidades: #!/bin/bash ## Rango v.1.0 ## Genera un log con un rango de hora ingresado ## Autor: Manuel Gonzalez ## http://maengora.blogspot.com # Forma de usar el script echo "Con bash: ./rango.sh " # Solicito la hora inicial y la almaceno en la variable HORA_INICIAL echo -n "Hora incial hh:mm " read HORA_INICIAL # Solicito hora final echo -n "Hora final hh:mm " read HORA_FINAL # Solicito el nombre del log de donde voy a extraer la informacion echo -n "Nombre del log a analizar &qu