Iconos SCW
héroe bg sin separador
Blog

La puerta trasera de XZ Utils en Linux pone de manifiesto un problema más amplio de seguridad en la cadena de suministro, y necesitamos algo más que espíritu comunitario para controlarlo.

Pieter Danhieux
Publicado el 11 de abril de 2024
Última actualización el 8 de marzo de 2026

El sector de la ciberseguridad se ha vuelto a poner en estado de alerta tras el descubrimiento de una insidiosa vulnerabilidad en la cadena de suministro de software. La vulnerabilidad, que afecta a la biblioteca de compresión de datos XZ Utils incluida en las principales distribuciones de Linux, se ha registrado con el número CVE-2024-3094 y consiste en una puerta trasera insertada deliberadamente por un mantenedor voluntario del sistema que antes era fiable. Al permitir la ejecución remota de código (RCE) en algunos casos si se explota con éxito, representa un problema muy grave que puede causar graves daños en los procesos establecidos de creación de software.

Afortunadamente, otro responsable descubrió esta amenaza antes de que el código malicioso entrara en las versiones estables de Linux, pero sigue siendo un problema para aquellos que han comenzado a utilizar las versiones 5.6.0 y 5.6.1 de XZ Utils en el marco de Fedora Rawhide, y se ha pedido a las organizaciones que apliquen parches con carácter de urgencia. Si este descubrimiento no se hubiera hecho a tiempo, el perfil de riesgo lo convertiría en uno de los ataques más devastadores jamás registrados en la cadena de suministro, eclipsando quizás incluso a SolarWinds.

La dependencia de los voluntarios de la comunidad para el mantenimiento de sistemas críticos está ampliamente documentada, pero rara vez se aborda antes de que surjan problemas de gran impacto como este incidente. Aunque su incansable trabajo es esencial para el mantenimiento del software libre, esto pone de relieve la necesidad de hacer hincapié en las competencias en materia de seguridad y sensibilización a nivel de los desarrolladores, sin olvidar reforzar los controles de acceso a los repositorios de software.

¿Qué es la puerta trasera XZ Utils y cómo se mitiga?

El 29 de marzo, Red Hat publicó una alerta de seguridad urgente para informar a los usuarios de Fedora Linux 4.0 y Fedora Rawhide de que las últimas versiones de las herramientas de compresión y las bibliotecas «XZ» contienen código malicioso que parece haber sido diseñado específicamente para facilitar el acceso no autorizado a terceros. La forma en que se inyectó este código malicioso probablemente será objeto de estudios en profundidad en el futuro, pero se trata de un ejercicio de ingeniería social sofisticado, paciente y prolongado por parte del autor de la amenaza, un atacante pseudónimo llamado Jia Tan. Esta persona dedicó innumerables horas a ganarse la confianza de otros responsables, a realizar contribuciones legítimas al proyecto y a la comunidad XZ Utils durante más de dos años, para finalmente obtener el estatus de «mantenedor de confianza» después de que varias cuentas falsas erosionaran la confianza en el propietario voluntario del proyecto, Lasse Collin:

Jia Tan se presenta como colaborador del proyecto. Fuente: Archivo de correspondencia.

El mantenedor original está sobrecargado de trabajo. Jia Tan se gana la confianza de la comunidad para tomar el relevo. Fuente : Archivo de correo.

Este escenario inusual es un excelente ejemplo de cómo una persona con un alto nivel técnico sigue siendo víctima de tácticas que suelen reservarse para personas menos informadas, lo que demuestra la necesidad de una formación de sensibilización sobre seguridad precisa y basada en las funciones. Solo gracias a la curiosidad y la rapidez mental del ingeniero de software de Microsoft y responsable de PostgreSQL, Andrés Freund, se descubrió la puerta trasera y se cancelaron las versiones, poniendo fin a lo que podría haber sido el ataque a la cadena de suministro más devastador de la historia reciente.

La puerta trasera en sí misma se considera oficialmente como una vulnerabilidad de la mayor gravedad posible en el Registro del NIST. Inicialmente considerada como una forma de eludir la autenticación SSH, una investigación más profunda reveló que permitía la ejecución remota de código no autenticado en sistemas Linux vulnerables, incluidos Fedora Rawhide, Fedora 41, Kali Linux, openSUSE MicroOS, openSUSE Tumbleweed y algunas versiones de Debian.

Jia Tan parece haber hecho un gran esfuerzo para ocultar el paquete malicioso que, cuando se activa para construirse durante el proceso de generación, obstaculiza la autenticación en SSHD a través de systemd. Como detalla Chapeau rouge, si se dan las circunstancias adecuadas, esta interferencia podría permitir a un atacante romper la autenticación SSHD y obtener acceso remoto no autorizado a todo el sistema.

Primera contribución de Jia Tan al repositorio libarchive. Sustitución de safe_fprintf () por la función fprintf (). Quizás la intención no fuera maliciosa en ese momento, pero no hay que olvidar que esta modificación puede introducir potencialmente una vulnerabilidad de evasión de caracteres. Fuente: GitHub.



Microsoft, entre autres, a des directives complètes publiées sur l'analyse des systèmes à la recherche d'instances de l'exploit et sur l'atténuation de ses effets, et sur les mesures immédiates recommandées par CISA est que les développeurs et utilisateurs concernés doivent rétrograder XZ Utils vers une version non compromise, comme XZ Utils 5.4.6 Stable.

Es extremadamente difícil prevenir este tipo de ataques, especialmente cuando se utilizan componentes de código abierto en el software, ya que la seguridad de la cadena de suministro es muy limitada y poco transparente. Ya hemos combatido fallos accidentales en la cadena de suministro de software, pero este riesgo ha aumentado y ahora incluye errores de seguridad implantados deliberadamente con el fin de comprometer la seguridad del software libre.

La mayoría de los desarrolladores no podrán detener un ataque de esta naturaleza si no tienen un agudo sentido de la seguridad, sólidos conocimientos en materia de seguridad y una pizca de paranoia. Se trata casi de exigir una mentalidad de actor de la amenaza. Sin embargo, una consideración principal debe centrarse siempre en los repositorios de código fuente que se controlan internamente (es decir, que no son de código abierto). Solo deberían ser accesibles para personas con competencias de seguridad pertinentes y verificadas. Los profesionales de AppSec pueden considerar una configuración como los controles de seguridad a nivel de rama, que solo permiten a los desarrolladores con experiencia en seguridad realizar cambios en la rama principal final.

Los mantenedores voluntarios son héroes, pero se necesita (o se debería necesitar) todo un pueblo para mantener un software seguro.

Para quienes no trabajan en el ámbito de la ingeniería de software, resulta difícil comprender que una comunidad dinámica de voluntarios mantenga minuciosamente sistemas críticos a su propio ritmo, pero esa es la naturaleza del desarrollo de código abierto, que sigue representando un riesgo crítico para los profesionales de la seguridad que protegen la cadena de suministro.

El software libre es un elemento esencial del ecosistema digital de prácticamente todas las empresas, y los responsables de confianza (la mayoría de los cuales actúan de buena fe) demuestran un verdadero heroísmo en su búsqueda desinteresada del progreso tecnológico y la integridad, pero es ridículo dejarlos actuar de forma aislada. En estos tiempos centrados en DevSecOps, la seguridad es una responsabilidad compartida, y cada desarrollador debe disponer de los conocimientos y las herramientas adecuadas para gestionar los problemas de seguridad con los que pueda encontrarse durante su jornada laboral. La sensibilización sobre la seguridad y las competencias prácticas no deberían ser negociables en el proceso de desarrollo de software, y corresponde a los responsables de la seguridad influir en el cambio a nivel empresarial.

Instaure hoy mismo una cultura de seguridad próspera en su organización gracias a Cursos de Secure Code Warrior.

Mostrar el recurso
Mostrar el recurso

Se ha descubierto una vulnerabilidad crítica, CVE-2024-3094, en la biblioteca de compresión de datos XZ Utils utilizada por las principales distribuciones de Linux, introducida por una puerta trasera por un actor malicioso. Este problema muy grave puede provocar la ejecución remota de código, lo que supone un riesgo importante para los procesos de creación de software. La vulnerabilidad afecta a las primeras versiones (5.6.0 y 5.6.1) de XZ Utils en Fedora Rawhide, por lo que se insta urgentemente a las organizaciones a que implementen parches. El incidente pone de relieve el papel esencial de los voluntarios de la comunidad en el mantenimiento del software de código abierto y subraya la necesidad de reforzar las prácticas de seguridad y el control de acceso a lo largo de todo el ciclo de desarrollo del software.

¿Desea obtener más información?

Director General, Presidente y Cofundador

Más información

Secure Code Warrior aquí para ayudar a su organización a proteger el código a lo largo de todo el ciclo de desarrollo de software y a crear una cultura en la que la ciberseguridad sea una prioridad. Tanto si es responsable de la seguridad de las aplicaciones, desarrollador, responsable de la seguridad informática o cualquier otra persona involucrada en la seguridad, podemos ayudar a su organización a reducir los riesgos asociados a un código no seguro.

Reserve una demostración
Compartir en:
marcas de LinkedInSocialx logotipo
Autor
Pieter Danhieux
Publicado el 11 de abril de 2024

Director General, Presidente y Cofundador

Pieter Danhieux es un experto en seguridad mundialmente reconocido, con más de 12 años de experiencia como consultor de seguridad y 8 años como instructor principal de SANS enseñando técnicas ofensivas sobre cómo atacar y evaluar organizaciones, sistemas y personas en busca de debilidades de seguridad. En 2016, fue reconocido como una de las personas más cool de la tecnología en Australia (Business Insider), galardonado como Profesional de Seguridad Cibernética del Año (AISA - Asociación Australiana de Seguridad de la Información) y tiene certificaciones GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA.

Compartir en:
marcas de LinkedInSocialx logotipo

El sector de la ciberseguridad se ha vuelto a poner en estado de alerta tras el descubrimiento de una insidiosa vulnerabilidad en la cadena de suministro de software. La vulnerabilidad, que afecta a la biblioteca de compresión de datos XZ Utils incluida en las principales distribuciones de Linux, se ha registrado con el número CVE-2024-3094 y consiste en una puerta trasera insertada deliberadamente por un mantenedor voluntario del sistema que antes era fiable. Al permitir la ejecución remota de código (RCE) en algunos casos si se explota con éxito, representa un problema muy grave que puede causar graves daños en los procesos establecidos de creación de software.

Afortunadamente, otro responsable descubrió esta amenaza antes de que el código malicioso entrara en las versiones estables de Linux, pero sigue siendo un problema para aquellos que han comenzado a utilizar las versiones 5.6.0 y 5.6.1 de XZ Utils en el marco de Fedora Rawhide, y se ha pedido a las organizaciones que apliquen parches con carácter de urgencia. Si este descubrimiento no se hubiera hecho a tiempo, el perfil de riesgo lo convertiría en uno de los ataques más devastadores jamás registrados en la cadena de suministro, eclipsando quizás incluso a SolarWinds.

La dependencia de los voluntarios de la comunidad para el mantenimiento de sistemas críticos está ampliamente documentada, pero rara vez se aborda antes de que surjan problemas de gran impacto como este incidente. Aunque su incansable trabajo es esencial para el mantenimiento del software libre, esto pone de relieve la necesidad de hacer hincapié en las competencias en materia de seguridad y sensibilización a nivel de los desarrolladores, sin olvidar reforzar los controles de acceso a los repositorios de software.

¿Qué es la puerta trasera XZ Utils y cómo se mitiga?

El 29 de marzo, Red Hat publicó una alerta de seguridad urgente para informar a los usuarios de Fedora Linux 4.0 y Fedora Rawhide de que las últimas versiones de las herramientas de compresión y las bibliotecas «XZ» contienen código malicioso que parece haber sido diseñado específicamente para facilitar el acceso no autorizado a terceros. La forma en que se inyectó este código malicioso probablemente será objeto de estudios en profundidad en el futuro, pero se trata de un ejercicio de ingeniería social sofisticado, paciente y prolongado por parte del autor de la amenaza, un atacante pseudónimo llamado Jia Tan. Esta persona dedicó innumerables horas a ganarse la confianza de otros responsables, a realizar contribuciones legítimas al proyecto y a la comunidad XZ Utils durante más de dos años, para finalmente obtener el estatus de «mantenedor de confianza» después de que varias cuentas falsas erosionaran la confianza en el propietario voluntario del proyecto, Lasse Collin:

Jia Tan se presenta como colaborador del proyecto. Fuente: Archivo de correspondencia.

El mantenedor original está sobrecargado de trabajo. Jia Tan se gana la confianza de la comunidad para tomar el relevo. Fuente : Archivo de correo.

Este escenario inusual es un excelente ejemplo de cómo una persona con un alto nivel técnico sigue siendo víctima de tácticas que suelen reservarse para personas menos informadas, lo que demuestra la necesidad de una formación de sensibilización sobre seguridad precisa y basada en las funciones. Solo gracias a la curiosidad y la rapidez mental del ingeniero de software de Microsoft y responsable de PostgreSQL, Andrés Freund, se descubrió la puerta trasera y se cancelaron las versiones, poniendo fin a lo que podría haber sido el ataque a la cadena de suministro más devastador de la historia reciente.

La puerta trasera en sí misma se considera oficialmente como una vulnerabilidad de la mayor gravedad posible en el Registro del NIST. Inicialmente considerada como una forma de eludir la autenticación SSH, una investigación más profunda reveló que permitía la ejecución remota de código no autenticado en sistemas Linux vulnerables, incluidos Fedora Rawhide, Fedora 41, Kali Linux, openSUSE MicroOS, openSUSE Tumbleweed y algunas versiones de Debian.

Jia Tan parece haber hecho un gran esfuerzo para ocultar el paquete malicioso que, cuando se activa para construirse durante el proceso de generación, obstaculiza la autenticación en SSHD a través de systemd. Como detalla Chapeau rouge, si se dan las circunstancias adecuadas, esta interferencia podría permitir a un atacante romper la autenticación SSHD y obtener acceso remoto no autorizado a todo el sistema.

Primera contribución de Jia Tan al repositorio libarchive. Sustitución de safe_fprintf () por la función fprintf (). Quizás la intención no fuera maliciosa en ese momento, pero no hay que olvidar que esta modificación puede introducir potencialmente una vulnerabilidad de evasión de caracteres. Fuente: GitHub.



Microsoft, entre autres, a des directives complètes publiées sur l'analyse des systèmes à la recherche d'instances de l'exploit et sur l'atténuation de ses effets, et sur les mesures immédiates recommandées par CISA est que les développeurs et utilisateurs concernés doivent rétrograder XZ Utils vers une version non compromise, comme XZ Utils 5.4.6 Stable.

Es extremadamente difícil prevenir este tipo de ataques, especialmente cuando se utilizan componentes de código abierto en el software, ya que la seguridad de la cadena de suministro es muy limitada y poco transparente. Ya hemos combatido fallos accidentales en la cadena de suministro de software, pero este riesgo ha aumentado y ahora incluye errores de seguridad implantados deliberadamente con el fin de comprometer la seguridad del software libre.

La mayoría de los desarrolladores no podrán detener un ataque de esta naturaleza si no tienen un agudo sentido de la seguridad, sólidos conocimientos en materia de seguridad y una pizca de paranoia. Se trata casi de exigir una mentalidad de actor de la amenaza. Sin embargo, una consideración principal debe centrarse siempre en los repositorios de código fuente que se controlan internamente (es decir, que no son de código abierto). Solo deberían ser accesibles para personas con competencias de seguridad pertinentes y verificadas. Los profesionales de AppSec pueden considerar una configuración como los controles de seguridad a nivel de rama, que solo permiten a los desarrolladores con experiencia en seguridad realizar cambios en la rama principal final.

Los mantenedores voluntarios son héroes, pero se necesita (o se debería necesitar) todo un pueblo para mantener un software seguro.

Para quienes no trabajan en el ámbito de la ingeniería de software, resulta difícil comprender que una comunidad dinámica de voluntarios mantenga minuciosamente sistemas críticos a su propio ritmo, pero esa es la naturaleza del desarrollo de código abierto, que sigue representando un riesgo crítico para los profesionales de la seguridad que protegen la cadena de suministro.

El software libre es un elemento esencial del ecosistema digital de prácticamente todas las empresas, y los responsables de confianza (la mayoría de los cuales actúan de buena fe) demuestran un verdadero heroísmo en su búsqueda desinteresada del progreso tecnológico y la integridad, pero es ridículo dejarlos actuar de forma aislada. En estos tiempos centrados en DevSecOps, la seguridad es una responsabilidad compartida, y cada desarrollador debe disponer de los conocimientos y las herramientas adecuadas para gestionar los problemas de seguridad con los que pueda encontrarse durante su jornada laboral. La sensibilización sobre la seguridad y las competencias prácticas no deberían ser negociables en el proceso de desarrollo de software, y corresponde a los responsables de la seguridad influir en el cambio a nivel empresarial.

Instaure hoy mismo una cultura de seguridad próspera en su organización gracias a Cursos de Secure Code Warrior.

Mostrar el recurso
Mostrar el recurso

Rellene el siguiente formulario para descargar el informe.

Nos gustaría obtener su autorización para enviarle información sobre nuestros productos y/o sobre temas relacionados con la codificación segura. Siempre trataremos sus datos personales con el mayor cuidado y nunca los venderemos a otras empresas con fines de marketing.

Enviar
Icono de éxito de SCW
Icono de error scw
Para enviar el formulario, active las cookies «Analytics». No dude en desactivarlas de nuevo una vez que haya terminado.

El sector de la ciberseguridad se ha vuelto a poner en estado de alerta tras el descubrimiento de una insidiosa vulnerabilidad en la cadena de suministro de software. La vulnerabilidad, que afecta a la biblioteca de compresión de datos XZ Utils incluida en las principales distribuciones de Linux, se ha registrado con el número CVE-2024-3094 y consiste en una puerta trasera insertada deliberadamente por un mantenedor voluntario del sistema que antes era fiable. Al permitir la ejecución remota de código (RCE) en algunos casos si se explota con éxito, representa un problema muy grave que puede causar graves daños en los procesos establecidos de creación de software.

Afortunadamente, otro responsable descubrió esta amenaza antes de que el código malicioso entrara en las versiones estables de Linux, pero sigue siendo un problema para aquellos que han comenzado a utilizar las versiones 5.6.0 y 5.6.1 de XZ Utils en el marco de Fedora Rawhide, y se ha pedido a las organizaciones que apliquen parches con carácter de urgencia. Si este descubrimiento no se hubiera hecho a tiempo, el perfil de riesgo lo convertiría en uno de los ataques más devastadores jamás registrados en la cadena de suministro, eclipsando quizás incluso a SolarWinds.

La dependencia de los voluntarios de la comunidad para el mantenimiento de sistemas críticos está ampliamente documentada, pero rara vez se aborda antes de que surjan problemas de gran impacto como este incidente. Aunque su incansable trabajo es esencial para el mantenimiento del software libre, esto pone de relieve la necesidad de hacer hincapié en las competencias en materia de seguridad y sensibilización a nivel de los desarrolladores, sin olvidar reforzar los controles de acceso a los repositorios de software.

¿Qué es la puerta trasera XZ Utils y cómo se mitiga?

El 29 de marzo, Red Hat publicó una alerta de seguridad urgente para informar a los usuarios de Fedora Linux 4.0 y Fedora Rawhide de que las últimas versiones de las herramientas de compresión y las bibliotecas «XZ» contienen código malicioso que parece haber sido diseñado específicamente para facilitar el acceso no autorizado a terceros. La forma en que se inyectó este código malicioso probablemente será objeto de estudios en profundidad en el futuro, pero se trata de un ejercicio de ingeniería social sofisticado, paciente y prolongado por parte del autor de la amenaza, un atacante pseudónimo llamado Jia Tan. Esta persona dedicó innumerables horas a ganarse la confianza de otros responsables, a realizar contribuciones legítimas al proyecto y a la comunidad XZ Utils durante más de dos años, para finalmente obtener el estatus de «mantenedor de confianza» después de que varias cuentas falsas erosionaran la confianza en el propietario voluntario del proyecto, Lasse Collin:

Jia Tan se presenta como colaborador del proyecto. Fuente: Archivo de correspondencia.

El mantenedor original está sobrecargado de trabajo. Jia Tan se gana la confianza de la comunidad para tomar el relevo. Fuente : Archivo de correo.

Este escenario inusual es un excelente ejemplo de cómo una persona con un alto nivel técnico sigue siendo víctima de tácticas que suelen reservarse para personas menos informadas, lo que demuestra la necesidad de una formación de sensibilización sobre seguridad precisa y basada en las funciones. Solo gracias a la curiosidad y la rapidez mental del ingeniero de software de Microsoft y responsable de PostgreSQL, Andrés Freund, se descubrió la puerta trasera y se cancelaron las versiones, poniendo fin a lo que podría haber sido el ataque a la cadena de suministro más devastador de la historia reciente.

La puerta trasera en sí misma se considera oficialmente como una vulnerabilidad de la mayor gravedad posible en el Registro del NIST. Inicialmente considerada como una forma de eludir la autenticación SSH, una investigación más profunda reveló que permitía la ejecución remota de código no autenticado en sistemas Linux vulnerables, incluidos Fedora Rawhide, Fedora 41, Kali Linux, openSUSE MicroOS, openSUSE Tumbleweed y algunas versiones de Debian.

Jia Tan parece haber hecho un gran esfuerzo para ocultar el paquete malicioso que, cuando se activa para construirse durante el proceso de generación, obstaculiza la autenticación en SSHD a través de systemd. Como detalla Chapeau rouge, si se dan las circunstancias adecuadas, esta interferencia podría permitir a un atacante romper la autenticación SSHD y obtener acceso remoto no autorizado a todo el sistema.

Primera contribución de Jia Tan al repositorio libarchive. Sustitución de safe_fprintf () por la función fprintf (). Quizás la intención no fuera maliciosa en ese momento, pero no hay que olvidar que esta modificación puede introducir potencialmente una vulnerabilidad de evasión de caracteres. Fuente: GitHub.



Microsoft, entre autres, a des directives complètes publiées sur l'analyse des systèmes à la recherche d'instances de l'exploit et sur l'atténuation de ses effets, et sur les mesures immédiates recommandées par CISA est que les développeurs et utilisateurs concernés doivent rétrograder XZ Utils vers une version non compromise, comme XZ Utils 5.4.6 Stable.

Es extremadamente difícil prevenir este tipo de ataques, especialmente cuando se utilizan componentes de código abierto en el software, ya que la seguridad de la cadena de suministro es muy limitada y poco transparente. Ya hemos combatido fallos accidentales en la cadena de suministro de software, pero este riesgo ha aumentado y ahora incluye errores de seguridad implantados deliberadamente con el fin de comprometer la seguridad del software libre.

La mayoría de los desarrolladores no podrán detener un ataque de esta naturaleza si no tienen un agudo sentido de la seguridad, sólidos conocimientos en materia de seguridad y una pizca de paranoia. Se trata casi de exigir una mentalidad de actor de la amenaza. Sin embargo, una consideración principal debe centrarse siempre en los repositorios de código fuente que se controlan internamente (es decir, que no son de código abierto). Solo deberían ser accesibles para personas con competencias de seguridad pertinentes y verificadas. Los profesionales de AppSec pueden considerar una configuración como los controles de seguridad a nivel de rama, que solo permiten a los desarrolladores con experiencia en seguridad realizar cambios en la rama principal final.

Los mantenedores voluntarios son héroes, pero se necesita (o se debería necesitar) todo un pueblo para mantener un software seguro.

Para quienes no trabajan en el ámbito de la ingeniería de software, resulta difícil comprender que una comunidad dinámica de voluntarios mantenga minuciosamente sistemas críticos a su propio ritmo, pero esa es la naturaleza del desarrollo de código abierto, que sigue representando un riesgo crítico para los profesionales de la seguridad que protegen la cadena de suministro.

El software libre es un elemento esencial del ecosistema digital de prácticamente todas las empresas, y los responsables de confianza (la mayoría de los cuales actúan de buena fe) demuestran un verdadero heroísmo en su búsqueda desinteresada del progreso tecnológico y la integridad, pero es ridículo dejarlos actuar de forma aislada. En estos tiempos centrados en DevSecOps, la seguridad es una responsabilidad compartida, y cada desarrollador debe disponer de los conocimientos y las herramientas adecuadas para gestionar los problemas de seguridad con los que pueda encontrarse durante su jornada laboral. La sensibilización sobre la seguridad y las competencias prácticas no deberían ser negociables en el proceso de desarrollo de software, y corresponde a los responsables de la seguridad influir en el cambio a nivel empresarial.

Instaure hoy mismo una cultura de seguridad próspera en su organización gracias a Cursos de Secure Code Warrior.

Ver el seminario web
Comience
Más información

Haga clic en el enlace siguiente y descargue el PDF de este recurso.

Secure Code Warrior aquí para ayudar a su organización a proteger el código a lo largo de todo el ciclo de desarrollo de software y a crear una cultura en la que la ciberseguridad sea una prioridad. Tanto si es responsable de la seguridad de las aplicaciones, desarrollador, responsable de la seguridad informática o cualquier otra persona involucrada en la seguridad, podemos ayudar a su organización a reducir los riesgos asociados a un código no seguro.

Mostrar el informeReserve una demostración
Descargar el PDF
Mostrar el recurso
Compartir en:
marcas de LinkedInSocialx logotipo
¿Desea obtener más información?

Compartir en:
marcas de LinkedInSocialx logotipo
Autor
Pieter Danhieux
Publicado el 11 de abril de 2024

Director General, Presidente y Cofundador

Pieter Danhieux es un experto en seguridad mundialmente reconocido, con más de 12 años de experiencia como consultor de seguridad y 8 años como instructor principal de SANS enseñando técnicas ofensivas sobre cómo atacar y evaluar organizaciones, sistemas y personas en busca de debilidades de seguridad. En 2016, fue reconocido como una de las personas más cool de la tecnología en Australia (Business Insider), galardonado como Profesional de Seguridad Cibernética del Año (AISA - Asociación Australiana de Seguridad de la Información) y tiene certificaciones GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA.

Compartir en:
marcas de LinkedInSocialx logotipo

El sector de la ciberseguridad se ha vuelto a poner en estado de alerta tras el descubrimiento de una insidiosa vulnerabilidad en la cadena de suministro de software. La vulnerabilidad, que afecta a la biblioteca de compresión de datos XZ Utils incluida en las principales distribuciones de Linux, se ha registrado con el número CVE-2024-3094 y consiste en una puerta trasera insertada deliberadamente por un mantenedor voluntario del sistema que antes era fiable. Al permitir la ejecución remota de código (RCE) en algunos casos si se explota con éxito, representa un problema muy grave que puede causar graves daños en los procesos establecidos de creación de software.

Afortunadamente, otro responsable descubrió esta amenaza antes de que el código malicioso entrara en las versiones estables de Linux, pero sigue siendo un problema para aquellos que han comenzado a utilizar las versiones 5.6.0 y 5.6.1 de XZ Utils en el marco de Fedora Rawhide, y se ha pedido a las organizaciones que apliquen parches con carácter de urgencia. Si este descubrimiento no se hubiera hecho a tiempo, el perfil de riesgo lo convertiría en uno de los ataques más devastadores jamás registrados en la cadena de suministro, eclipsando quizás incluso a SolarWinds.

La dependencia de los voluntarios de la comunidad para el mantenimiento de sistemas críticos está ampliamente documentada, pero rara vez se aborda antes de que surjan problemas de gran impacto como este incidente. Aunque su incansable trabajo es esencial para el mantenimiento del software libre, esto pone de relieve la necesidad de hacer hincapié en las competencias en materia de seguridad y sensibilización a nivel de los desarrolladores, sin olvidar reforzar los controles de acceso a los repositorios de software.

¿Qué es la puerta trasera XZ Utils y cómo se mitiga?

El 29 de marzo, Red Hat publicó una alerta de seguridad urgente para informar a los usuarios de Fedora Linux 4.0 y Fedora Rawhide de que las últimas versiones de las herramientas de compresión y las bibliotecas «XZ» contienen código malicioso que parece haber sido diseñado específicamente para facilitar el acceso no autorizado a terceros. La forma en que se inyectó este código malicioso probablemente será objeto de estudios en profundidad en el futuro, pero se trata de un ejercicio de ingeniería social sofisticado, paciente y prolongado por parte del autor de la amenaza, un atacante pseudónimo llamado Jia Tan. Esta persona dedicó innumerables horas a ganarse la confianza de otros responsables, a realizar contribuciones legítimas al proyecto y a la comunidad XZ Utils durante más de dos años, para finalmente obtener el estatus de «mantenedor de confianza» después de que varias cuentas falsas erosionaran la confianza en el propietario voluntario del proyecto, Lasse Collin:

Jia Tan se presenta como colaborador del proyecto. Fuente: Archivo de correspondencia.

El mantenedor original está sobrecargado de trabajo. Jia Tan se gana la confianza de la comunidad para tomar el relevo. Fuente : Archivo de correo.

Este escenario inusual es un excelente ejemplo de cómo una persona con un alto nivel técnico sigue siendo víctima de tácticas que suelen reservarse para personas menos informadas, lo que demuestra la necesidad de una formación de sensibilización sobre seguridad precisa y basada en las funciones. Solo gracias a la curiosidad y la rapidez mental del ingeniero de software de Microsoft y responsable de PostgreSQL, Andrés Freund, se descubrió la puerta trasera y se cancelaron las versiones, poniendo fin a lo que podría haber sido el ataque a la cadena de suministro más devastador de la historia reciente.

La puerta trasera en sí misma se considera oficialmente como una vulnerabilidad de la mayor gravedad posible en el Registro del NIST. Inicialmente considerada como una forma de eludir la autenticación SSH, una investigación más profunda reveló que permitía la ejecución remota de código no autenticado en sistemas Linux vulnerables, incluidos Fedora Rawhide, Fedora 41, Kali Linux, openSUSE MicroOS, openSUSE Tumbleweed y algunas versiones de Debian.

Jia Tan parece haber hecho un gran esfuerzo para ocultar el paquete malicioso que, cuando se activa para construirse durante el proceso de generación, obstaculiza la autenticación en SSHD a través de systemd. Como detalla Chapeau rouge, si se dan las circunstancias adecuadas, esta interferencia podría permitir a un atacante romper la autenticación SSHD y obtener acceso remoto no autorizado a todo el sistema.

Primera contribución de Jia Tan al repositorio libarchive. Sustitución de safe_fprintf () por la función fprintf (). Quizás la intención no fuera maliciosa en ese momento, pero no hay que olvidar que esta modificación puede introducir potencialmente una vulnerabilidad de evasión de caracteres. Fuente: GitHub.



Microsoft, entre autres, a des directives complètes publiées sur l'analyse des systèmes à la recherche d'instances de l'exploit et sur l'atténuation de ses effets, et sur les mesures immédiates recommandées par CISA est que les développeurs et utilisateurs concernés doivent rétrograder XZ Utils vers une version non compromise, comme XZ Utils 5.4.6 Stable.

Es extremadamente difícil prevenir este tipo de ataques, especialmente cuando se utilizan componentes de código abierto en el software, ya que la seguridad de la cadena de suministro es muy limitada y poco transparente. Ya hemos combatido fallos accidentales en la cadena de suministro de software, pero este riesgo ha aumentado y ahora incluye errores de seguridad implantados deliberadamente con el fin de comprometer la seguridad del software libre.

La mayoría de los desarrolladores no podrán detener un ataque de esta naturaleza si no tienen un agudo sentido de la seguridad, sólidos conocimientos en materia de seguridad y una pizca de paranoia. Se trata casi de exigir una mentalidad de actor de la amenaza. Sin embargo, una consideración principal debe centrarse siempre en los repositorios de código fuente que se controlan internamente (es decir, que no son de código abierto). Solo deberían ser accesibles para personas con competencias de seguridad pertinentes y verificadas. Los profesionales de AppSec pueden considerar una configuración como los controles de seguridad a nivel de rama, que solo permiten a los desarrolladores con experiencia en seguridad realizar cambios en la rama principal final.

Los mantenedores voluntarios son héroes, pero se necesita (o se debería necesitar) todo un pueblo para mantener un software seguro.

Para quienes no trabajan en el ámbito de la ingeniería de software, resulta difícil comprender que una comunidad dinámica de voluntarios mantenga minuciosamente sistemas críticos a su propio ritmo, pero esa es la naturaleza del desarrollo de código abierto, que sigue representando un riesgo crítico para los profesionales de la seguridad que protegen la cadena de suministro.

El software libre es un elemento esencial del ecosistema digital de prácticamente todas las empresas, y los responsables de confianza (la mayoría de los cuales actúan de buena fe) demuestran un verdadero heroísmo en su búsqueda desinteresada del progreso tecnológico y la integridad, pero es ridículo dejarlos actuar de forma aislada. En estos tiempos centrados en DevSecOps, la seguridad es una responsabilidad compartida, y cada desarrollador debe disponer de los conocimientos y las herramientas adecuadas para gestionar los problemas de seguridad con los que pueda encontrarse durante su jornada laboral. La sensibilización sobre la seguridad y las competencias prácticas no deberían ser negociables en el proceso de desarrollo de software, y corresponde a los responsables de la seguridad influir en el cambio a nivel empresarial.

Instaure hoy mismo una cultura de seguridad próspera en su organización gracias a Cursos de Secure Code Warrior.

Índice

Descargar el PDF
Mostrar el recurso
¿Desea obtener más información?

Director General, Presidente y Cofundador

Más información

Secure Code Warrior aquí para ayudar a su organización a proteger el código a lo largo de todo el ciclo de desarrollo de software y a crear una cultura en la que la ciberseguridad sea una prioridad. Tanto si es responsable de la seguridad de las aplicaciones, desarrollador, responsable de la seguridad informática o cualquier otra persona involucrada en la seguridad, podemos ayudar a su organización a reducir los riesgos asociados a un código no seguro.

Reserve una demostraciónDescargar
Compartir en:
marcas de LinkedInSocialx logotipo
Centro de recursos

Recursos para ayudarle a empezar

Más publicaciones
Centro de recursos

Recursos para ayudarle a empezar

Más publicaciones