VENOM, un fallo de seguridad más peligroso que Heartbleed que compromete millones de servidores

Cada vez es más habitual utilizar servidores alquilados para realizar ciertas tareas, por ejemplo, almacenamiento de datos en la nube o computación. Esto se debe al bajo precio que supone alquilar un servidor en un centro de datos respecto a lo que costaría alquilarlo y mantenerlo personalmente, sin embargo un aspecto que no debemos olvidar es la seguridad de la información que procesamos ya que al igual que podemos acceder al servidor de forma remota otros usuarios no autorizados también podrán.

Heartbleed ha sido una de las peores vulnerabilidades a las que se han visto expuestos la mayor parte de los servidores de Internet. Esta fallo de seguridad en el módulo OpenSSL permitía recuperar información de la memoria del servidor de forma remota, incluso sin tener permiso de acceso al mismo.

Millones de servidores de todo el mundo se han visto expuestos a esta vulnerabilidad hace ya varios meses, sin embargo, hace algunas horas ha aparecido en la red un nuevo fallo de seguridad que probablemente suponga un peligro aún mayor para los servidores de todo el mundo: VENOM.

Qué es y cómo funciona VENOM

VENOM es un acrónimo de Virtual Environment Neglected Operations Manipulation. Este fallo de seguridad lleva presente en los servidores más de 11 años y permite a un usuario que lo explote correctamente salir de los límites de una máquina virtual (en un centro de servidores, por ejemplo) y llegar a ejecutar código en la máquina real, acceder a otras máquinas virtuales del mismo servidor e incluso acceder a otras zonas de la red de datos.

A continuación dejamos un gráfico donde se explica cómo funciona la vulnerabilidad y un ejemplo de lo que podría pasar si se explotase en una red de servidores de una gran empresa.

venom_vulnerabilidad

El responsable directo de este fallo de seguridad es el controlador de “floppy” o “disquetes” que permite utilizar estos obsoletos dispositivos de almacenamiento en las máquinas virtuales. Una vez más, un software obsoleto que no debería estar presente en los servidores actuales ha sido el responsable de comprometer la seguridad de más del 95% de los servidores de todo el mundo.

Cómo protegerse de VENOM

Los principales sistemas operativos que se han visto afectados por este fallo de seguridad son:

RHEL (Red Hat Enterprise Linux) 5.x/6.x/7.x
CentOS Linux 5.x/6.x/7.x
OpenStack 4 y 5 para RHEL 6
OpenStack 5 y 6 para RHEL 7
Red Hat Enterprise Virtualization 3
Debian y distribuciones basadas en ella.
SUSE Linux Enterprise Server 5, 6, 7, 10, 11, 12 (con sus respectivos Service Pack)
Ubuntu 12.04, 14.04, 14.10 y 15.04

Para solucionar este fallo de seguridad simplemente debemos instalar los parches de seguridad más recientes de nuestro sistema operativo tecleando el correspondiente comando (por ejemplo “sudo apt-get clean && sudo apt-get update && sudo apt-get upgrade” en el caso de Debian y Ubuntu) y actualizar si usamos VirtualBox a la última versión disponible (4.3). Cabe destacar que no es necesario reiniciar el servidor para solucionar este fallo de seguridad aunque sí habrá que reiniciar las máquinas virtuales en uso.

Este fallo de seguridad ha recibido el nombre de CVE-2015-3456. La vulnerabilidad sólo afecta a las máquinas virtuales creadas con QEMU, XEN, KVM y Citrix. Ni la virtualización de Microsoft Hyper-V ni la de VMWare ni BOCHS se han visto afectadas por VENOM.

Ver informacion original al respecto en Fuente:
http://www.redeszone.net/2015/05/14/venom-fallo-seguridad-mas-peligroso-heartbleed-compromete-millones-servidores/

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies