¿Dejó GNU/Linux de ser Seguro?

seguridad-linux
Ya hace varios días se dio a conocer el estudio de la firma de seguridad ESET y la famosa operación Windigo donde se exponían a servidores con GNU/Linux siendo vulnerados. Estos anuncios de Internet le han servido a mis compañeros de trabajos para intentar mofarse del sistema que uso día a día por lo que esta entrada será algo así como mi respuesta a ellos partiendo desde la base de la pregunta: ¿Dejó GNU/Linux de ser un sistema seguro?

Por donde comenzó la cosa

Hace mas de un año comenzaron estas “pruebas” y recuerdo que habían anunciado una vulnerabilidad crítica que tenia PHP por aquel entonces pero que yo tenga conocimientos ya las actualizaciones han sido liberadas puesto que mucho ha llovido desde entonces.

En la actualidad…

Con los resultados ofrecidos por el estudio de ESET, responsable a su vez de crear el antivirus NOD32, han comenzado a aparecer varias personas (de cuyos comentarios se agarran mis colegas para hablar mal de GNU/Linux) que comienzan a comentar repetitivamente que muchos de los miles de servidores vulnerables mostrados en el estudio tenían como sistema operativo a GNU/Linux.

[warning]Según ESET cerca de 26 000 servidores con GNU/Linux han sido vulnerados kits de penetración y ataques como son Ebury y Cdorked pero el estudio refleja claramente que la mayoría eran servidores con un kernell 2.6 el cual está desactualizado ya que la versión 2.6 fue liberara en 2007.[/warning]

¿Realmente todo es culpa de GNU/Linux?

La respuesta es absolutamente NO puesto que la mayoría de los casos vulnerados incurrían en los clásicos errores de dejar puertos abiertos innecesariamente (sobre todo el 80 y el 23) cosas que no tienen que ver con el sistema sino mas bien con la persona que lo administra.

En Cuba específicamente conozco a varios administradores de red que siguen el paradigma de “Si está funcionando entonces no se toca“, procedimiento el cual deja mucho que desear. No sirve de nada que usemos un sistema por muy seguro que este sea si al final lo vamos a dejar descuidado solo porque “ya funciona”. Las medidas de seguridad nunca están de más pero parece ser el caso de por mucho que se repiten casi nadie las toma en cuenta.

Como saber si estamos vulnerables

Francamente no sabemos a ciencia cierta como vulnerar el sistema ya que no somos especialistas en seguridad informática, así que no guiaremos por los comentarios de los demás usuarios:

-El caso Ebury-

Edbury es un rookit (ojo no confundir con malaware virus etc) que permite obtener control del servidor haciendo uso de la Secure Shell (SSH). Para comprobar si nuestro servidor es vulnerable al ataque con este programa abrimos una consola y escribimos el comando:ssh -G la respuesta del sistema debe ser algo parecido a esto:

Al ejecutar el comando ssh -G el sistema debe devolver que ese comando es una salida ilegal y mostrar la opciones correctas
Al ejecutar el comando ssh -G el sistema debe devolver que ese comando es una salida ilegal y mostrar la opciones correctas

En caso de que ponga algo distinto es muy probable de que ese sistema sea vulnerable al ataque del rootkit.

-El caso Cdorked-

Cdorked es un programa diseñado especialmente para vulnerar a Apache así como a otros servidores web de código abierto. La forma de comprobar sería escribir en la consola:
curl -i http://direccion_servidor/favicon.iso | grep "Location:"

en caso de que el servidor este comprometido con Cdorked entonces este redireccionará la petición devolviendo como respuesta algo como: http://google.com
Si no te devuelve nada o lo que pone es una dirección diferente entonces no hay problema.

Conclusiones

Ningún sistema operativo es completamente inexpugnable pero el hecho que se descubra vulnerabilidades en GNU/Linux no quiere decir que este pierda su condición de sistema súper seguro. Si comparamos los 26 000 servidores en GNU/Linux detectados por el estudio de ESET contra los 2 millones de PC con Windows que fueron afectadas por el ataque con una Botnet el año pasado entonces podemos decir que GNU/Linux aún puede ser considerado un sistema seguro. La responsabilidad de mantener los servidores protegidos no es del sistema sino de quien los administra.

Fuentes: DesdeLinux.net

One Reply to “¿Dejó GNU/Linux de ser Seguro?”