Agencia federal hace sonar la alarma sobre una grave vulnerabilidad de Linux denominada "fallo de copia"

Se ha descubierto una falla de seguridad crítica, denominada "Copy Fail", que potencialmente pone en peligro numerosas distribuciones importantes de Linux que se han lanzado durante los últimos seis años, desde 2017. Esta vulnerabilidad ha atraído una atención significativa por parte de la Agencia de Infraestructura y Ciberseguridad de EE. UU. (CISA), que la ha reconocido formalmente como una vulnerabilidad explotada conocida (KEV) a partir del sábado, citando su potencial de representar riesgos sustanciales para los sistemas federales.
Según el análisis de expertos, esta falla puede ser aprovechada por actores maliciosos para obtener acceso sin restricciones a una amplia gama de sistemas Linux, aprovechando un script Python notablemente compacto de 732 bytes. Sin embargo, es fundamental tener en cuenta que este script requiere una ejecución previa en el sistema de destino para escalar privilegios con éxito. Miguel Ángel Durán, un investigador que ha investigado esta vulnerabilidad, observó astutamente que sólo 10 líneas de código Python son suficientes para violar los permisos de root en cualquier sistema afectado, lo que subraya la gravedad de esta falla. La evaluación de Durán de la situación fue inequívoca y caracterizó la vulnerabilidad de Linux como "una locura".
Las implicaciones de este descubrimiento son particularmente pertinentes para el sector de las criptomonedas, ya que Linux es ampliamente utilizado por los intercambios, los nodos de blockchain y los servicios de custodia debido a su reputación de seguridad y eficiencia. Si los atacantes obtuvieran acceso inicial a estos sistemas, los riesgos potenciales podrían ser significativos. El informe inicial de este exploit se remonta a marzo, y las revelaciones posteriores arrojaron más luz sobre la naturaleza de la vulnerabilidad.
Xint Code, una voz prominente en la comunidad de ciberseguridad, destacó recientemente el error lógico trivialmente explotable inherente a Linux, al que se puede acceder fácilmente en todas las distribuciones principales lanzadas durante los últimos nueve años. La simplicidad del exploit es digna de mención, ya que, según se informa, un script compacto de Python puede otorgar acceso de root en todas las plataformas. Brian Pak, director ejecutivo de Theori, una empresa líder en ciberseguridad, reveló que había notificado en privado al equipo de seguridad del kernel de Linux sobre la vulnerabilidad el 23 de marzo, allanando el camino para el desarrollo colaborativo de parches. Estos parches se integraron con éxito en la línea principal el 1 de abril, seguido de una asignación de vulnerabilidades y exposiciones comunes (CVE) el 22 de abril y una divulgación pública acompañada de una redacción detallada y una prueba de concepto el 29 de abril.