VENOM, un fallo de seguridad más peligroso que Heartbleed que compromete millones de servidores
Cada vez es más habitual utilizar servidores alquilados para realizar ciertas tareas, por ejemplo, almacenamiento de datos en la nube o computación. Esto se debe al bajo precio que supone alquilar un servidor en un centro de datos respecto a lo que costaría alquilarlo y mantenerlo personalmente, sin embargo un aspecto que no debemos olvidar es la seguridad de la información que procesamos ya que al igual que podemos acceder al servidor de forma remota otros usuarios no autorizados también podrán.
Heartbleed ha sido una de las peores vulnerabilidades a las que se han visto expuestos la mayor parte de los servidores de Internet. Esta fallo de seguridad en el módulo OpenSSL permitía recuperar información de la memoria del servidor de forma remota, incluso sin tener permiso de acceso al mismo.
Millones de servidores de todo el mundo se han visto expuestos a esta vulnerabilidad hace ya varios meses, sin embargo, hace algunas horas ha aparecido en la red un nuevo fallo de seguridad que probablemente suponga un peligro aún mayor para los servidores de todo el mundo: VENOM.
Qué es y cómo funciona VENOM
VENOM es un acrónimo de Virtual Environment Neglected Operations Manipulation. Este fallo de seguridad lleva presente en los servidores más de 11 años y permite a un usuario que lo explote correctamente salir de los límites de una máquina virtual (en un centro de servidores, por ejemplo) y llegar a ejecutar código en la máquina real, acceder a otras máquinas virtuales del mismo servidor e incluso acceder a otras zonas de la red de datos.
A continuación dejamos un gráfico donde se explica cómo funciona la vulnerabilidad y un ejemplo de lo que podría pasar si se explotase en una red de servidores de una gran empresa.
El responsable directo de este fallo de seguridad es el controlador de «floppy» o «disquetes» que permite utilizar estos obsoletos dispositivos de almacenamiento en las máquinas virtuales. Una vez más, un software obsoleto que no debería estar presente en los servidores actuales ha sido el responsable de comprometer la seguridad de más del 95% de los servidores de todo el mundo.
Cómo protegerse de VENOM
Los principales sistemas operativos que se han visto afectados por este fallo de seguridad son:
- RHEL (Red Hat Enterprise Linux) 5.x/6.x/7.x
- CentOS Linux 5.x/6.x/7.x
- OpenStack 4 y 5 para RHEL 6
- OpenStack 5 y 6 para RHEL 7
- Red Hat Enterprise Virtualization 3
- Debian y distribuciones basadas en ella.
- SUSE Linux Enterprise Server 5, 6, 7, 10, 11, 12 (con sus respectivos Service Pack)
- Ubuntu 12.04, 14.04, 14.10 y 15.04
Para solucionar este fallo de seguridad simplemente debemos instalar los parches de seguridad más recientes de nuestro sistema operativo tecleando el correspondiente comando (por ejemplo «sudo apt-get clean && sudo apt-get update && sudo apt-get upgrade» en el caso de Debian y Ubuntu) y actualizar si usamos VirtualBox a la última versión disponible (4.3). Cabe destacar que no es necesario reiniciar el servidor para solucionar este fallo de seguridad aunque sí habrá que reiniciar las máquinas virtuales en uso.
Este fallo de seguridad ha recibido el nombre de CVE-2015-3456. La vulnerabilidad sólo afecta a las máquinas virtuales creadas con QEMU, XEN, KVM y Citrix. Ni la virtualización de Microsoft Hyper-V ni la de VMWare ni BOCHS se han visto afectadas por VENOM.
¿Qué opinas de VENOM? ¿Crees que se debería auditar todo el código antiguo y obsoleto para evitar este tipo de vulnerabilidades?
Fuente: VENOM Crowdstrike
Quizá te interese:
- Un error muy grave en la seguridad de OpenSSL amenaza internet
- Los piratas informáticos lanzaron 3.47 ataques Heartbleed por segundo