13 millones de incidentes de seguridad relacionados a Linux en 2021.
PUBLICADO EN 6 SEPTIEMBRE, 2021 POR EHACKING
Linux se utilizan en casi todas las plataformas, incluidas las supercomputadoras, los trenes de alta velocidad incluso en programas espaciales, y domina la nube en la que el 96,3% del millón de servidores web principales funcionan a nivel mundial bajo Linux, debido a su estabilidad y flexibilidad.
Los ataques a sistemas basados en Linux aumentan drásticamente debido a su contribución en cada parte de la tecnología y las redes empresariales, donde varios tipos o distribuciones de sistemas Linux y Unix juegan un papel importante.
Investigadores de Trend Micro analizaron con la ayuda de Censys.io, a través del cual informaron que casi 14 millones de sistemas Linux están expuestos a Internet y abiertos al acceso de delincuentes informáticos.
Al profundizar en los sistemas expuestos, los investigadores también descubrieron que el protocolo Secure Shell (SSH) de casi 19 millones estaban expuestos y podrían ser utilizados por botnets.
Malware
En un análisis profundo con los datos de telemetría recopilados por los expertos de Trend Micro a partir de enero de 2021, se identificaron y registraron más de 13 millones de incidentes dirigidos por varias familias de malware.
En esta lista, los Coinminers están apuntando agresivamente a Linux, así como webshells, ransomware, troyanos y otras familias de malware dirigidas principalmente a las siguientes distribuciones de Linux.
- CentOS Linux
- Cloud Linux Server
- Ubuntu Server
- RedHat Enterprise Linux Sever
Hay algún malware de Windows que se ha agregado a esta lista, lo que significa que los atacantes usan servidores Linux como un servidor o almacenamiento de C&C.
Vulnerabilidades en Linux
Los investigadores descubrieron las 15 vulnerabilidades más explotadas que se dirigen a Linux. Durante la investigación, de 200 vulnerabilidades, solo 15 fueron explotadas activamente en general o tienen pruebas de concepto existentes. «Las aplicaciones afectadas por estas 200 vulnerabilidades tienen algunos objetivos claros, incluidos WordPress o Apache Struts, pero servicios como Atlassian JIRA, dnsmasq y Alibaba Nacos no son los primeros que un experto en seguridad asumiría automáticamente».
Apache Struts2 remote code execution (RCE) vulnerabilityCVE-2017–5638CriticalApache Struts 2 REST plugin XStream RCE vulnerabilityCVE-2017–9805HighDrupal Core RCE vulnerabilityCVE-2018–7600CriticalOracle WebLogic server RCE vulnerabilitiesCVE-2020–14750CriticalWordPress file manager plugin RCE vulnerabilityCVE-2020–25213CriticalvBulletin ‘subwidgetConfig’ unauthenticated RCE vulnerabilityCVE-2020–17496CriticalSaltStack salt authorization weakness vulnerabilityCVE-2020–11651CriticalApache Struts OGNL expression RCE vulnerabilityCVE-2017–12611CriticalEclipse Jetty chunk length parsing integer overflow vulnerabilityCVE-2017–7657CriticalAlibaba Nacos AuthFilter authentication bypass vulnerabilityCVE-2021–29441CriticalAtlassian Jira information disclosure vulnerabilityCVE-2020–14179MediumNginx crafted URI string handling access restriction bypass vulnerabilityCVE-2013–4547N/AApache Struts 2 RCE vulnerabilityCVE-2019–0230CriticalApache Struts OGNL expression RCE vulnerabilityCVE-2018–11776HighLiferay portal untrusted deserialization vulnerabilityCVE-2020–7961Critical
Además, los ataques basados en la web siguen creciendo. El 76% de los ataques se basan en la web, mientras que solo el 24% de los ataques no son de naturaleza web y tienen como objetivo el entorno Linux.
OWASP Top 10
Dado que Linux es la primera opción para aplicaciones y servidores web, OWASP Top 10 se ha vuelto más relevante para el sistema operativo. Dado que el 76,9% de los 10 millones de servidores web principales a nivel mundial están basados en Unix, los riesgos de la aplicación web actúan como un filtro importante cuando se analizan las vulnerabilidades que afectan a Linux.
Las vulnerabilidades de inyección y las vulnerabilidades el tipo XSS están en los dos primeros lugares, para realizar los ataques dirigidos más altos. En términos de riesgos de seguridad ajenos a OWASP, los ataques de fuerza bruta, Path Traversal y la manipulación de solicitudes ocuparon los primeros 3 lugares.
Proteger el entorno Linux
Los investigadores de Trend Micro sugirieron varias medidas de seguridad para proteger los entornos Linux utilizando herramientas y configuraciones nativas:
- iptables
- seccomp
- AppArmor
- SELinux
- grsecurity
- PaX
Seguir las buenas prácticas recomendadas básicas de Docker ayudan a las empresas a mantener seguros los contenedores:
- Utilizar imágenes base ligeras como Alpine Linux
- Aplicar el principio de mínimo privilegio
- No ejecutar contenedores como root o en modo privilegiado
- Firmar y verificar imágenes de contenedores para protegerlas contra ataques a la cadena de suministro
- Escanear y corregir activamente las vulnerabilidades en las dependencias de los contenedores
- No codificar secretos o credenciales en imágenes de contenedores.