Fallo de seguridad en Kernel.org

Las noticias de acceso no autorizado a sitios webs que pertenecen a importantes empresas u organizaciones son algo a lo que últimamente nos estamos acostumbrando. El último de estos fallos de seguridad que hemos conocido afecta a Kernel.org, el repositorio oficial de los kernel de Linux.

Según informa la propia página web, el pasado 28 de agosto descubrieron que un número de servidores de su infraestructura habían sido comprometidos. Desde entonces se encuentran revisando que los repositorios que almacenan el código fuente no se han visto afectados, mientras que, a su vez, mejoran la seguridad de su infraestructura.

Entre las consecuencias de esta intrusión se destaca el acceso con permisos de root, en al menos un servidor (Hera), usando unas claves de acceso que habrían sido obtenidas por los atacantes. Asimismo, se añadió un troyano para que se ejecutase al iniciar el sistema y que fue descubierto gracias a un mensaje de error.

A pesar de la gravedad de este fallo de seguridad, desde Kernel.org aseguran que es bastante improbable que cualquiera de los cerca de 40.000 archivos que componen el kernel de Linux se haya visto afectado, debido sobre todo al sistema de integridad SHA1 utilizado para identificar el contenido exacto de un archivo.

Como vemos, cualquier empresa u organización, sea grande o pequeña, es susceptible de sufrir este tipo de ataques. Por esto, desde el laboratorio de ESET en Ontinet.com recomendamos tomar todas las medidas necesarias tanto para evitar intrusiones como fugas de datos no autorizadas.

Josep Albors

Un comentario

Comentar

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Acerca de las cookies en este sitio

Este sitio web utiliza cookies propias y de terceros para mejorar tu experiencia de usuario y obtener información estadística. Para poder seguir navegando pulsa en "Sí, estoy de acuerdo". Podrás retirar este consentimiento en cualquier momento a través de las funciones de tu navegador. Ver nuestra política de cookies..