CIBERSEGURIDAD

La vulnerabilidad BootHole en los sistemas Linux hace que los servidores no puedan arrancar

Fue reportado esta semana por Naked Security que los sistemas Linux se ven afectados por una vulnerabilidad que puede hacer que esos servidores Linux no puedan arrancar.

BootHole aprovecha una vulnerabilidad tanto en GRUB2 como en el arranque seguro, explica TechRepublic. Para hacer que BootHole sea un poco más abrumador, en realidad es un truco muy fácil de realizar. Lo único que impide que nunca lo haga bien es tener acceso remoto al servidor. Una vez dentro, sin embargo, todo lo que un atacante tendría que hacer es editar el archivo grub.cfg de tal manera que pase un token demasiado grande para el búfer de análisis flexible. Y debido a que grub.cfg no está firmado, los cambios en el archivo no se verifican.

Cuando esto sucede, su servidor Linux no arranca.

Por supuesto, debido a que se trata de código abierto, los parches llegaron a los pocos días del descubrimiento de BootHole. Esos parches vienen en forma de archivos de corrección que se pueden aplicar.

Al comentar sobre la noticia, Lamar Bailey, director senior de seguridad en Tripwire, declaró:

Esta vulnerabilidad se limita a los dispositivos basados ​​en Linux que usamos GRUB. Para aprovechar con éxito la vulnerabilidad, un atacante necesitaría obtener privilegios de root y luego editar el archivo grub.cfg para provocar un desbordamiento del búfer e intentar ejecutar el código. Seguir la higiene de seguridad básica reduce en gran medida el riesgo del mundo real aquí.

  • No inicie sesión como root
  • Utilice la supervisión de la integridad de archivos para alertar si se han cambiado los campos clave del sistema
  • Corregir vulnerabilidades

Keith Geraghty, arquitecto de soluciones en Edgescan, agregó más información sobre cómo mitigar el riesgo que representa este error de nombre divertido:

En un mundo ideal, no deberíamos ver la palabra «legado» en las opciones de arranque. Antes, cuando solía construir servidores, necesitaba deshabilitar el arranque seguro para poder arrancar en mi disco de implementación para iniciar mi compilación. Dependería de mí asegurarme de volver a habilitar el arranque seguro después de completar la compilación. Los pasos manuales como este pueden volverse tediosos al construir cientos de dispositivos a la vez.

Lo extraño es que, a diferencia de las notificaciones de parches y software inseguro, no recibimos notificaciones de los proveedores para revisar las opciones de arranque. ¿Por qué es esto? Los CISO deben implementar los estándares de referencia de CIS mucho antes de que comience el proceso de construcción para que las tuberías internas se puedan ajustar para alinearse correctamente. También vemos que las opciones de arranque suelen ser un descuido en el proceso de control de calidad de una compilación. Necesitamos verlos al frente y al centro. Si no podemos ayudar a asegurar el paso mismo para encender una máquina, estamos socavando todo el gran trabajo que hicimos para proteger nuestro sistema operativo, la red y las aplicaciones.

Algunos pasos prácticos a seguir

  • Asegúrese de que una revisión del BIOS forme parte de su proceso de compilación y control de calidad y asegúrese de que el arranque seguro esté activado. Si no es así, pregunta por qué
  • Garantizar que se sigan las mejores prácticas, como los estándares CIS.
  • Proteger la BIOS con contraseña
  • Revise quién tiene acceso de nivel raíz a sus servidores
  • Compruebe periódicamente si hay actualizaciones del gestor de arranque GRUB.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar