Amenazas y Vulnerabilidades sobre GNU/Linux: ¡Conoce a tu Enemigo!

Amenazas y Vulnerabilidades sobre GNU/Linux: ¡Conoce a tu Enemigo!

Amenazas y Vulnerabilidades sobre GNU/Linux: ¡Conoce a tu Enemigo!

Existe una cita de Sun Tzu (General, estratega militar y filósofo de la antigua China) que dice: «Si conoces al enemigo y te conoces a ti mismo, no debes temer el resultado de cientos de batallas. Si te conoces a ti mismo, pero no al enemigo, por cada victoria que ganes también sufrirás una derrota. Si no conoces ni al enemigo ni a ti mismo, sucumbirás en cada batalla.»

De dicha frase podemos concluir que, el conocimiento de nuestras debilidades y las debilidades de nuestros adversarios, nos llevará de una forma segura hacia la victoria o derrota. Y extrapolando esto a la Informática, GNU/Linux, los actuales grupos de hackers y los ataques informáticos, nos queda más que claro, que debemos conocer a detalle tanto nuestros Sistemas Operativos libres y abiertos como las vulnerabilidades que pueden ser explotadas por terceros, para así mitigar los riesgos de dichos ataques.

Ataque APT: Amenazas Avanzadas Persistentes ¿Pueden afectar a Linux?

Ataque APT: Amenazas Avanzadas Persistentes ¿Pueden afectar a Linux?

Y dado que, hace poco hicimos una entrada relacionada con el mismo tema de la Seguridad Informática y la Ciberseguridad sobre GNU/Linux, les recomendaremos explorar la misma. Y para ello dejaremos inmediatamente más bajo el enlace para que pueda ser consultada fácilmente al finalizar esta presente publicación:

“Un «Ataque APT» o Amenaza Avanzada Persistente (Advanced Persistent Threat) puede ser descrito como un ataque organizado y complejo enfocado en lograr acceso prolongado a un sistema informático por parte de una persona o grupo no autorizado. Razón por la cual, su objetivo principal suele ser el robo de datos de forma masiva o la supervisión (monitoreo) de la actividad de la red informática atacada.Ataque APT: Amenazas Avanzadas Persistentes ¿Pueden afectar a Linux?

Artículo relacionado:
Ataque APT: Amenazas Avanzadas Persistentes ¿Pueden afectar a Linux?

Artículo relacionado:
Consejos de Seguridad Informática para todos en cualquier momento y lugar
Artículo relacionado:
Virus en GNU/Linux: ¿Realidad o Mito?

Top 2021 de Amenazas y Vulnerabilidades para GNU/Linux

Top 2021 de Amenazas y Vulnerabilidades para GNU/Linux

Sobre Amenazas y Vulnerabilidades informáticas

Antes de entrar de lleno en las Amenazas y Vulnerabilidades informáticas destacadas del año 2021 para GNU/Linux, dejaremos en claro brevemente que son las mismas, y en que se diferencian ambas. Y para ello, citaremos la explicación del Instituto Nacional de Ciberseguridad (INCIBE) de España:

  • Una vulnerabilidad (en términos de informática) es una debilidad o fallo en un sistema de información que pone en riesgo la seguridad de la información pudiendo permitir que un atacante pueda comprometer la integridad, disponibilidad o confidencialidad de la misma, por lo que es necesario encontrarlas y eliminarlas lo antes posible. Estos «agujeros» pueden tener distintos orígenes por ejemplo: fallos de diseño, errores de configuración o carencias de procedimientos.
  • Por su parte, una amenaza es toda acción que aprovecha una vulnerabilidad para atentar contra la seguridad de un sistema de información. Es decir, que podría tener un potencial efecto negativo sobre algún elemento de nuestros sistemas. Las amenazas pueden proceder de ataques (fraude, robo, virus), sucesos físicos (incendios, inundaciones) o negligencia y decisiones institucionales (mal manejo de contraseñas, no usar cifrado). Desde el punto de vista de una organización pueden ser tanto internas como externas.

Por tanto, las vulnerabilidades son las condiciones y características propias de los sistemas de una organización que la hacen susceptible a las amenazas. El problema es que en el mundo real, si existe una vulnerabilidad, siempre existirá alguien que intentará explotarla, es decir, sacar provecho de su existencia.Amenaza vs Vulnerabilidad, ¿Sabes en qué se diferencian?

Informe de amenazas sobre Linux 2021-1H de Trend Micro

Ahora entrando de lleno en el tema abordado, vale destacar lo expresado por la organización llamada Trend Micro en su actual informe sobre amenazas sobre Linux 2021-1H:

Muchos consideran que Linux es un sistema operativo único por su estabilidad, flexibilidad y naturaleza de código abierto. Su reputación estelar está respaldada por sus numerosos y notables logros en los últimos años.

Por ejemplo, el 100% de los 500 superordenadores más importantes del mundo funcionan con Linux, y el 50,5% de los 1.000 sitios web más importantes del mundo lo utilizan, según una encuesta de W3Techs. Linux domina la nube, ejecutándose en el 90% de las cargas de trabajo de la nube pública en 2017. Linux también tiene un soporte único para las cargas de trabajo en la nube de mayor precio/rendimiento que utilizan procesadores Advanced RISC Machines (ARM), como el AWS Graviton.

Y además, funciona en el 96,3% del millón de servidores web más importantes del mundo, Linux también impulsa relojes inteligentes, trenes de alta velocidad e incluso los principales programas espaciales del mundo. Linux es potente, universal y fiable, pero no está exento de defectos; al igual que otros sistemas operativos, sigue siendo susceptible de sufrir ataques.

Top 15: Vulnerabilidades para hackear Sistemas Operativos Linux

Y según en el informe de dicha compañía, estas son las 15 principales vulnerabilidades que podemos afrontar sobre los actuales Sistemas Operativos GNU/Linux en línea:

CVE-2017-5638

  • Descripción:Vulnerabilidad en el analizador Jakarta Multipart en Apache Struts
  • Puntaje CVSS: 10.0 – Crítica/Alta
  • Detalles: En Inglés / En Español

CVE-2017-9805

  • Descripción: Vulnerabilidad en el Plugin REST en Apache
  • Puntaje CVSS: 8.1 – Alta/Media
  • Detalles: En Inglés / En Español

CVE-2018-7600

  • Descripción: Vulnerabilidad en Drupal
  • Puntaje CVSS: 9.8 – Crítica/Alta
  • Detalles: En Inglés / En Español

CVE-2020-14750

  • Descripción: Vulnerabilidad en el producto Oracle WebLogic Server de Oracle Fusion Middleware
  • Puntaje CVSS: 9.8 Crítica/Alta
  • Detalles: En Inglés / En Español

CVE-2020-25213

  • Descripción: Vulnerabilidad en el complemento File Manager (wp-file-manager) de WordPress
  • Puntaje CVSS: 9.8 Crítica/Alta
  • Detalles: En Inglés / En Español

CVE-2020-17496

  • Descripción: Vulnerabilidad en los datos de subWidgets en una petición de ajax en vBulletin
  • Puntaje CVSS: 9.8 Crítica/Alta
  • Detalles: En Inglés / En Español

CVE-2020-11651

  • Descripción: Vulnerabilidad en una instalación de una colección ansible-galaxy en ansible-engine
  • Puntaje CVSS: 9.8 Crítica/Alta
  • Detalles: En Inglés / En Español

CVE-2017-12611

  • Descripción: Vulnerabilidad en Apache Struts en las versiones 2.0.0/2.3.33 y versiones 2.5/2.5.10.1
  • Puntaje CVSS: 9.8 Crítica/Alta
  • Detalles: En Inglés / En Español

CVE-2017-7657

  • Descripción: Vulnerabilidad en Eclipse Jetty, en versiones 9.2.x y anteriores, versiones 9.3.x/9.4.x
  • Puntaje CVSS: 9.8 Crítica/Alta
  • Detalles: En Inglés / En Español

CVE-2021-29441

  • Descripción: Vulnerabilidad en la autenticación (-Dnacos.core.auth.enabled=true) en Nacos
  • Puntaje CVSS: 9.8 Crítica/Alta
  • Detalles: En Inglés / En Español

CVE-2020-14179

  • Descripción: Vulnerabilidad de divulgación de información en Atlassian Jira
  • Puntaje CVSS: 5.3 – Media
  • Detalles: En Inglés / En Español

CVE-2013-4547

  • Descripción: Vulnerabilidad en el manejo de las cadenas URI de Nginx y las restricciones de acceso
  • Puntaje CVSS: 7.5 – Alta
  • Detalles: En Inglés / En Español

CVE-2019-0230

  • Descripción: Vulnerabilidad en la evaluación OGNL en los atributos de la etiqueta en Apache Struts
  • Puntaje CVSS: 9.8 Crítica/Alta
  • Detalles: En Inglés / En Español

CVE-2018-11776

  • Descripción: Vulnerabilidad RCE en la expresión OGNL de Apache Struts
  • Puntaje CVSS: 8.1 – Alta
  • Detalles: En Inglés / En Español

CVE-2020-7961

  • Descripción: Vulnerabilidad de deserialización no confiable de Liferay Portal
  • Puntaje CVSS: 9.8 Crítica/Alta
  • Detalles: En Inglés / En Español

Más información sobre otras vulnerabilidades

Para más información sobre otras vulnerabilidades puede accederse directamente a los siguientes enlaces de Bases de Datos de Vulnerabilidades:

  1. Base de Datos Nacional de Vulnerabilidades (EE.UU.)
  2. Base de Datos Nacional de Vulnerabilidades (España)
  3. Base de Datos Global de Vulnerabilidades (Mundo)
  4. Enciclopedia de Ataques de Trend Micro

Resumen: Publicaciones varias

Resumen

En resumen, las «Amenazas y Vulnerabilidades» al día de hoy, son ataques cada vez más frecuentes y por ende, no se debe escatimar nada en la implementación de cualquier medida de seguridad sobre GNU/Linux y demás Sistemas Operativos, para evitar o mitigar los mismos. Y en esa dirección, es vital conocer a profundidad todas las vulnerabilidades pasadas y actuales, y las que puedan surgir cada día, para iniciar a la brevedad los correctivos necesarios.

Esperamos que dicha publicación, sea de mucha utilidad para toda la «Comunidad de Software Libre y Código Abierto» y de gran contribución al mejoramiento, crecimiento y difusión del ecosistema de aplicaciones disponibles para «GNU/Linux». Y no dejes de compartirla con otros, en tus sitios webs, canales, grupos o comunidades favoritas de redes sociales o sistemas de mensajería. Por último, visita nuestra página de inicio en «DesdeLinux» para explorar más noticias, y únete a nuestro canal oficial de Telegram de DesdeLinux.


El contenido del artículo se adhiere a nuestros principios de ética editorial. Para notificar un error pincha aquí.

3 comentarios, deja el tuyo

Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Miguel Ángel Gatón
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.

  1.   Paul Cormier CEO Red Hat, Inc. dijo

    Es la ventaja del código abierto, que se descubren esas vulnerabilidades…. Un sistema operativo que me encanta es Fedora Silverblue, completamente inmutable… sería interesante que hicieran un review de ese OS
    Un abrazo, excelente articulo. Saludos desde Colombia

    1.    Linux Post Install dijo

      Saludos, paul. Gracias por tu comentario y sí, pronto haremos un post sobre esa Distro. Gracias por la sugerencia.

      1.    Paul Cormier CEO Red Hat, Inc. dijo

        Me gustaría… soy un ávido lector de esta web. Desde que empecé en «linux» por el 2014 no paro de visitarla…
        El review de Fedora Silverblue si sería interesante, pues hay poca información al respecto, en youtube también hay pocos videos y las explicaciones que hay son para personas con avanzados conocimientos. Aunque obviamente a Silverblue le falta más camino por recorrer
        Saludos y gracias