Dirty Cow: elevación de privilegios en el kernel Linux

La semana pasada salió a la luz la vulnerabilidad bautizada como Dirty COW (CVE-2016-5195). Se trata de una vulnerabilidad del kernel Linux que permite una escalada de privilegios a través de la explotación de una técnica denominada “copy-on-write”. Es un fallo que lleva al menos 9 años en el kernel Linux (desde la versión versión Seguir leyendo


Comprobar y parchear la vulnerabilidad GHOST de Glibc CVE-2015-0235

Si todavía no has verificado si tus sistemas GNU/Linux son vulnerables al problema de seguridad de la librería Glibc de GNU, deberías hacerlo lo antes posible. Esta vulnerabilidad llamada GHOST y cuyo ID es CVE-2015-0235 fue anunciada el pasado 27 de enero y los parches ya están disponibles para su descarga e instalación. CVE-2015-0235: A Seguir leyendo


Lynis: auditoría, hardening y seguridad de sistemas

Siguiendo el hilo de artículos relacionados con la seguridad de sistemas Unix y GNU/Linux hoy voy a hablar sobre Lynis, una herramienta de seguridad y auditoría de sistemas open source sencilla de instalar y muy potente y personalizable que permite tener una visión clara del estado del sistema en cuanto a vulnerabilidades, hardening y seguridad Seguir leyendo


Unhide: encontrar procesos y puertos ocultos en Linux

Unhide es una excelente herramienta forense de GNU/Linux que permite encontrar tanto procesos como puertos en escucha ocultos en el sistema. Este tipo de procesos y listeners suelen aparecer cuando el sistema ha sufrido algún tipo de ataque y ha sido infectada con un rootkit. También está disponible para Windows, ambas versiones se pueden descargar Seguir leyendo


Bash: solucionar vulnerabilidad CVE-2014-6271 y CVE-2014-7169

Como todos ya sabréis, hace un par de días se publicó una vulnerabilidad en la shell BASH (CVE-2014-6271). El problema tiene origen en el modo que Bash evalúa las variables de entorno. El resultado es que el atacante puede usar esta vulnerabilidad para saltarse las restricciones del entorno y ejecutar comandos de shell desde bash Seguir leyendo


Anti rootkit en Linux con rkhunter

Rootkit Hunter (rkhunter) es una herramienta de línea de comandos para Unix y Linux que realiza varias funciones de escaneado en el sistema con el fin de encontrar rootkits, exploits, backdoors, malware, modificaciones de comandos y librerías, scripts de arranque, configuración de red, etc. Descarga de Rootkit Hunter Última versión estable: wget “http://downloads.sourceforge.net/project/rkhunter/rkhunter/1.4.2/rkhunter-1.4.2.tar.gz -O rkhunter-1.4.2.tar.gz Seguir leyendo


AIDE (Advanced Intrusion Detection Environment)

AIDE (Advanced Intrusion Detection Environment) es, como su nombre indica un sistema avanzado de detección de intrusiones a nivel de sistema operativo. Es muy sencillo de instalar y con una configuración estándar puede funcionar realmente bien. El funcionamiento consiste en que se crea una base de datos basada en la configuración especificada en el fichero Seguir leyendo