LinuxParty
El US-CERT acaba de publicar un aviso sobre la detección de un aumento de ataques contra infraestructuras basadas en Linux mediante el uso de claves SSH comprometidas, probablemente relacionadas con el famoso fallo de Debian. Especialmente vulnerables son los sitios en que la identificación se realiza mediante claves no protegidas por contraseña.
Tras lograr el acceso al sistema, se utilizan "exploits" contra vulnerabilidades del kernel para obtener privilegios de "root". Acto seguido, se procede a instalar un rootkit (Phalanx2) en el sistema así comprometido, el cual roba nuevas claves que se utilizan para comprometer otros sitios u otros sistemas de la propia infraestructura comprometida.
Para detectar si nuestro sistema ha sido comprometido, además de revisar los controles habituales (Tripwire, buscar procesos ocultos, etc) hay que comprobar si existe un directorio /etc/khubd.p2/. No vale utilizar el comando ls (se oculta de él), sino tratar de entrar con un cd /etc/khubd.p2/
Si el sistema aparece comprometido, US-CERT recomienda deshabilitar la autenticación mediante claves SSH, auditar las claves en uso y avisar a los usuarios en riesgo...
Referencias:
- SSH Key-based Attacks [US-CERT].
- Fuente: Kriptópolis.

-
Documentación
- Cómo calcular la distancia con el Horizonte.
- La paradoja de la escalera en el granero
- Biblioteca de Alejandría, Collection Manager.
- La Armada Invencible, Agosto de 1588
- Recorridos del Terror en Edimburgo.
- Los proyectos de digitalización de las grandes bibliotecas públicas se financian
- ¿Nos sobrevivirán nuestras creaciones digitales?
- El Manual de Linux, TutorialLinux, supera las 10.000 descargas.
- Adn.es - cesa sus actividades por no tener perspectivas de futuro
- Comparativa Alfresco vs Nuxeo (gestión documental libre)
- Gestiona fácil los documentos, con LogicalDoc (DMS).
- ¿Es lo mismo un Tutorial que un Manual?