Cinco debilidades de seguridad de Linux que pueden pasar por alto
Linux tiene riesgos de seguridad como ataques su sistema. Los administradores de sistemas Linux necesitan priorizar las pruebas de vulnerabilidad de seguridad.
Me preguntan a menudo cuáles son las vulnerabilidades de Linux con las que normalmente me encuentro cuando realizo evaluaciones de seguridad. Curiosamente, y de forma contraria a la leyenda popular, los sistemas Linux tienden a ser tan vulnerables como sus homólogos de Windows. Los puntos débiles que percibo no son necesariamente culpa de los sistemas operativos (OS), sino que se deben a despistes de los administradores de Linux.
Específicamente, se trata de despistes relacionados con la configuración por defecto de las instalaciones, la falta de mantenimiento y la no realización de pruebas suficientemente rigurosas, o con las herramientas adecuadas, para descubrir las posibles lagunas.
Sin seguir ningún orden particular, a continuación presento una relación de las vulnerabilidades más comunes que suelo ver en Linux. Quizás sean cosas que estén contribuyendo a los riesgos de negocio de su organización:
- Una ausencia generalizada de administración de los parches para el OS: Todas las organizaciones parecen tener un sistema y metodología de parches para Windows, pero se suelen olvidar de Linux. Por ejemplo, recientemente me encontré con un problema de este tipo en un sistema Red Hat. El parche Red Hat 2003:138-08 para Samba repara una vulnerabilidad de la ejecución del código remoto que puede ser explotada por la herramienta gratuita Metasploit. El resultado es un prompt de comando remoto con pleno acceso al sistema —algo que cualquier usuario con malas intenciones puede aprovechar sin que nadie se entere—. Los administradores de TI estaban orgullosos de sus herramientas y procedimientos de gestión de parches. Pero se olvidaron de invitar a Linux a la fiesta.
- Aplicaciones obsoletas de terceras partes: Otra sector susceptible de explotación de vulnerabilidades de Linux suele estar facilitado por los sistemas que funcionan en software obsoleto como Apache, PHP, MySQL, OpenSSL y VNC. De la misma forma que los parches de OS, las aplicaciones obsoletas crean una brecha importante por la que se pueden colar las malas intenciones y llevar a la explotación y acceso no autorizado de los sistemas (por ejemplo, sistemas que operan SSH versión 1 con códigos de encriptación débiles). Un usuario malicioso interno o un tercero que provenga del exterior pueden entrar sin autorización, especialmente a través de canales de comunicación no protegidos, como una red inalámbrica.
- Carencia de ejecución de las contraseñas: Al igual que con los parches, los administradores tienden a relajarse cuando se trata de ejecutar contraseñas robustas en Linux. No sé cuál puede ser la razón, porque los mecanismos de ejecución vienen incorporados. Lo cierto es que los nombres de usuario acaban siendo minados con facilidad y sus contraseñas violadas.
- Falta generalizada de rigor en el sistema: Tanto si se trata de SNMP funcionando con cadenas de la comunidad por defecto, como si es un FTP anónimo que permite que cualquiera acceda a archivos sensibles y comunicaciones telnet susceptibles de intercepción (especialmente las realizadas a través de redes inalámbricas poco protegidas), o recursos compartidos mediante Samba sin protección que permiten la enumeración de cuentas de usuario, nombre usted un servicio y veremos que casi todo el mundo tiene posibilidades de acceder a él en cualquier momento. Por tanto, hay personas que no necesitan tener información sobre la configuración del sistema pero la tienen, poniéndolas en un lugar privilegiado para allanar el sistema.
- Ausencia de respaldo: La última vulnerabilidad predecible de Linux está relacionada con el respaldo de información. Sencillamente, no se hacen copias de seguridad. Creo que parte del problema reside en que, a menudo, se minusvalora la importancia crítica que tienen ciertos sistemas basados en Linux. En mi opinión, los servidores Web, syslog y FTP no son sistemas menores. Pero, a veces, veo administradores que mantienen una simple copia de respaldo de archivos de sus sistemas Linux, pero no de la instalación completa del OS. Con esto, si se produce un desastre o una falla del disco, se ven forzados a enfrentar un largo —cuando no indefinido— proceso de recuperación.
En muchos casos estas vulnerabilidades tienen que ver con el hecho que los administradores están enfocados en Windows y no saben cómo manejar sistemas Linux. En otras ocasiones, he visto administradores expertos en Linux que se veían limitados por la falta general de políticas de seguridad y de control. Sea cual sea la raíz del problema, es preciso abordarlo. Hay que lograr que sea prioritario revisar y probar los sistemas basados en Linux de forma periódica y consistente. Preste especial atención a los puntos débiles tratados aquí. Uno nunca sabe cuándo serán explotados.
ACERCA DEL AUTOR: Kevin Beaver es consultor y conferenciante en temas de seguridad informática, además de prestar servicios como experto forense en la materia para Principle Logic, LLC., una firma de Atlanta (EE.UU.). Kevin es autor/coautor de siete libros sobre seguridad informática, entre los que se encuentran Hacking For Dummies y Hacking Wireless Networks For Dummies. Asimismo, es creador del blog y los libros de audio sobre seguridad informática Security On Wheels, donde ofrece lecciones rápidas sobre seguridad para profesionales de las TI. Para contactar con Kevin pueden escribirle a [email protected].