Linux se utilizan en casi todas las plataformas, incluidas las supercomputadoras, los trenes de alta velocidad incluso en programas espaciales, y domina la nube en la que el 96,3% del millón de servidores web principales funcionan a nivel mundial bajo Linux, debido a su estabilidad y flexibilidad.

Los ataques a sistemas basados en Linux aumentan drásticamente debido a su contribución en cada parte de la tecnología y las redes empresariales, donde varios tipos o distribuciones de sistemas Linux y Unix juegan un papel importante.

Investigadores de Trend Micro analizaron con la ayuda de Censys.io, a través del cual informaron que casi 14 millones de sistemas Linux están expuestos a Internet y abiertos al acceso de delincuentes informáticos.

Al profundizar en los sistemas expuestos, los investigadores también descubrieron que el protocolo Secure Shell (SSH) de casi 19 millones estaban expuestos y podrían ser utilizados por botnets.

Malware

En un análisis profundo con los datos de telemetría recopilados por los expertos de Trend Micro a partir de enero de 2021, se identificaron y registraron más de 13 millones de incidentes dirigidos por varias familias de malware.

En esta lista, los Coinminers están apuntando agresivamente a Linux, así como webshells, ransomware, troyanos y otras familias de malware dirigidas principalmente a las siguientes distribuciones de Linux.

  • CentOS Linux
  • Cloud Linux Server
  • Ubuntu Server
  • RedHat Enterprise Linux Sever

Hay algún malware de Windows que se ha agregado a esta lista, lo que significa que los atacantes usan servidores Linux como un servidor o almacenamiento de C&C.

Vulnerabilidades en Linux

Los investigadores descubrieron las 15 vulnerabilidades más explotadas que se dirigen a Linux. Durante la investigación, de 200 vulnerabilidades, solo 15 fueron explotadas activamente en general o tienen pruebas de concepto existentes. «Las aplicaciones afectadas por estas 200 vulnerabilidades tienen algunos objetivos claros, incluidos WordPress o Apache Struts, pero servicios como Atlassian JIRA, dnsmasq y Alibaba Nacos no son los primeros que un experto en seguridad asumiría automáticamente».

Apache Struts2 remote code execution (RCE) vulnerabilityCVE-2017-5638Critical
Apache Struts 2 REST plugin XStream RCE vulnerabilityCVE-2017-9805High
Drupal Core RCE vulnerabilityCVE-2018-7600Critical
Oracle WebLogic server RCE vulnerabilitiesCVE-2020-14750Critical
WordPress file manager plugin RCE vulnerabilityCVE-2020-25213Critical
vBulletin ‘subwidgetConfig’ unauthenticated RCE vulnerabilityCVE-2020-17496Critical
SaltStack salt authorization weakness vulnerabilityCVE-2020-11651Critical
Apache Struts OGNL expression RCE vulnerabilityCVE-2017-12611Critical
Eclipse Jetty chunk length parsing integer overflow vulnerabilityCVE-2017-7657Critical
Alibaba Nacos AuthFilter authentication bypass vulnerabilityCVE-2021-29441Critical
Atlassian Jira information disclosure vulnerabilityCVE-2020-14179Medium
Nginx crafted URI string handling access restriction bypass vulnerabilityCVE-2013-4547N/A
Apache Struts 2 RCE vulnerabilityCVE-2019-0230Critical
Apache Struts OGNL expression RCE vulnerabilityCVE-2018-11776High
Liferay portal untrusted deserialization vulnerabilityCVE-2020-7961Critical

Además, los ataques basados ​​en la web siguen creciendo. El 76% de los ataques se basan en la web, mientras que solo el 24% de los ataques no son de naturaleza web y tienen como objetivo el entorno Linux.

OWASP Top 10

Dado que Linux es la primera opción para aplicaciones y servidores web, OWASP Top 10 se ha vuelto más relevante para el sistema operativo. Dado que el 76,9% de los 10 millones de servidores web principales a nivel mundial están basados en Unix, los riesgos de la aplicación web actúan como un filtro importante cuando se analizan las vulnerabilidades que afectan a Linux.

Las vulnerabilidades de inyección y las vulnerabilidades el tipo XSS están en los dos primeros lugares, para realizar los ataques dirigidos más altos. En términos de riesgos de seguridad ajenos a OWASP, los ataques de fuerza bruta, Path Traversal y la manipulación de solicitudes ocuparon los primeros 3 lugares.

Proteger el entorno Linux

Los investigadores de Trend Micro sugirieron varias medidas de seguridad para proteger los entornos Linux utilizando herramientas y configuraciones nativas:

  • iptables
  • seccomp
  • AppArmor
  • SELinux
  • grsecurity
  • PaX

Seguir las buenas prácticas recomendadas básicas de Docker ayudan a las empresas a mantener seguros los contenedores:

  • Utilizar imágenes base ligeras como Alpine Linux
  • Aplicar el principio de mínimo privilegio
  • No ejecutar contenedores como root o en modo privilegiado
  • Firmar y verificar imágenes de contenedores para protegerlas contra ataques a la cadena de suministro
  • Escanear y corregir activamente las vulnerabilidades en las dependencias de los contenedores
  • No codificar secretos o credenciales en imágenes de contenedores.

Fuente y redacción: segu-info.com.ar

Compartir