Fallo en el Crash Reporter de Ubuntu permite ejecutar código remotamente

Crash Reporter de Ubuntu

Un experto de seguridad ha descubierto una vulnerabilidad en el Crash Reporter de Ubuntu que podría permitir ejecutar código remoto, lo que podría traducirse en que un usuario malintencionado o atacante fuera capaz de comprometer la seguridad del sistema operativo. Según su descubridor, Donncha O’Cearbhaill, el fallo de seguridad está presente en la herramienta de Ubuntu para reportar cierres o crashes Apport, un software que puede ser engañado para que abra un un archivo crash log malicioso que incluya código Python que se ejecutaría al iniciar el sistema.

Una prueba de concepto o proof-of-concept demuestra que es posible comprometer un sistema usando esta vulnerabilidad con ayuda de un archivo malicioso que permitiría la ejecución de código arbitrario una vez hiciéramos clic sobre él. En la demostración, el experto e investigador de seguridad abrió la calculadora de GNOME con un archivo de reporte de cierres simple y explicó que el código se puede guardar con extensión .crash o cualquier otra extensión que no esté registrada en Ubuntu.

El Crash Reporter de Ubuntu TENÍA un agujero de seguridad importante

El código vulnerable fue introducido el 22-08-2012 en la revisión de Apport 2464. Este código fue incluido por primera vez en 2.6.1. Todas las versiones de Ubuntu desde 12.10 (Quantal) y posteriores incluyen esta código vulnerable por defecto.

Lo bueno es que el fallo de seguridad ha sido corregido esta misma semana, el día 14 de diciembre, lo que demuestra la importancia de tener un sistema operativo siempre bien actualizado. Para hacerlo, podemos esperar a que nos salga el aviso de nueva actualización, abrir la aplicación Actualización de Software o, lo que vale para cualquier sistema operativo basado en Ubuntu, abrir un terminal y escribir el siguiente comando:

sudo apt update && sudo apt upgrade -y && sudo apt autoremove -y

En realidad, el único comando necesario al 100% es el segundo, pero merece la pena poner también el primero para actualizar los repositorios y el último para eliminar restos que hayan podido quedar por las nuevas instalaciones. En cualquier caso, lo hagáis como lo hagáis, actualizad cuanto antes.


Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Miguel Ángel Gatón
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.