El descubrimiento de una sofisticada vulnerabilidad en sistemas Linux ha generado preocupación entre la comunidad de desarrollo. Durante una revisión rutinaria de un sistema Debian Linux, el ingeniero de software de Microsoft, Andres Freund, notó un retraso inusual en los inicios de sesión SSH, lo que lo llevó a investigar más a fondo .
Sus averiguaciones revelaron que el problema residía en un proceso asociado a xz Utils, una herramienta de compresión común en sistemas Unix. Sorprendentemente, descubrió que se había insertado una puerta trasera intencionalmente en el código por parte de un individuo con el alias Jia Tan, quien había estado trabajando en el proyecto desde 2021.
Tan había logrado obtener amplios privilegios de acceso al código, probablemente influenciando al propietario del proyecto bajo una identidad falsa. A lo largo de los meses, Tan se volvió cada vez más activo, culminando en la inclusión de la puerta trasera en las versiones 5.6.0 y 5.6.1 de xz Utils, las cuales fueron posteriormente adoptadas por distribuciones como Ubuntu, Red Hat y Debian.
La puerta trasera permitía a los atacantes acceder al sistema a través de SSH, otorgándoles un control total una vez dentro. Esta vulnerabilidad ha sido objeto de análisis por parte de expertos en seguridad, quienes han señalado su naturaleza insidiosa.
La identidad real detrás de Jia Tan sigue siendo un misterio, lo que ha llevado a especulaciones sobre la participación de grupos de hackers estatales. Se teme que este incidente pueda ser solo el comienzo de intentos más elaborados de infiltración en el software de código abierto.
Afortunadamente, el descubrimiento oportuno de la vulnerabilidad ha evitado su propagación a versiones estables de Linux. Sin embargo, este incidente genera la necesidad de una mayor vigilancia en la seguridad del software de código abierto para prevenir futuros ataques similares. (A través de arstechnica ).
Descubre más desde 👨💻 hiberhernandez
Suscríbete y recibe las últimas entradas en tu correo electrónico.