Como suele pasar en este tipo de casos, sin embargo, se pinta a la bestia más fiera de lo que es. Por varios motivos.
En esencia, BootHole permite la ejecución de código malicioso en el GRUB, propiciando así una escalada de privilegios hasta hacerse con el control del sistema. Pero:
- BootHole fue descubierto por la firma de seguridad Eclypsium, que una vez confirmó el hallazgo, lo reportó a los responsables del mantenimiento de GRUB.
- Al tiempo que BootHole se ha hecho noticia, las principales distribuciones Linux han lanzado los parches que corrigen la vulnerabilidad.
- Y más importante aún: para explotar BootHole es imprescindible acceso de escritura a los archivos del sistema, en concreto al archivo de configuración del GRUB.
Es decir, se desconoce cuánto tiempo llevaba presente esta vulnerabilidad en el GRUB, por lo que se desconoce si ha sido explotada o no, aunque no parece plausible cuando la han encontrado en una revisión dedicada. Y lo más importante, cabe repetir: con acceso de escritura, esta vulnerabilidad del GRUB es solo una golosina más para cualquier atacante.
Así, la reacción de las principales compañías de Linux, Canonical, Red Hat o SUSE, ha sido la de investigar el problema y solucionarlo, de manera que cualquiera de estas distribuciones (Ubuntu, RHEL, SLE), derivadas y no derivadas (Debian, por ejemplo) ya han recibido el parche que corrige la vulnerabilidad o estarían a punto de hacerlo. Pero también le han quitado hierro al asunto, debido precisamente a las condiciones que deben darse para explotar con éxito BootHole.
En resumen, este BootHole es un agujero de seguridad relativamente grave del que quizás hayas leído o leas por ahí, pero del que no deberías preocuparte si mantienes tu sistema convenientemente actualizado.
Para más datos acerca del problema, el informe de Eclypsium (PDF) donde, ojo, se menciona que «la vulnerabilidad afecta a los sistemas que utilizan el arranque seguro, incluso si no están utilizando GRUB2», a pesar de que esto no lo explican con profundidad y tampoco es de nuestro particular interés.
Fuente : muylinux
- Visto: 956