Hace unos días el mundo digital entró en pánico porque durante unas horas , sus aplicaciones webs favoritas no funcionaban o lo hacían de forma intermitente. El causante de esta caída de múltiples webs fue un ataque DDOS , que dejó inaccesibles por unas horas plataformas como Twitter, Spotify o Github . Cuando nos conectamos a una web, cada ordenador lanza una petición. Esto multiplicado por el número de usuarios supone un número enorme de conexiones, que normalmente los servidores soportan. Un ataque DDOS hace que, desde un solo equipo, se hagan miles de peticiones, por lo que se bloquean los servidores. En el caso de hace unos días, varias webs dejaron de funcionar al mismo tiempo porque el ataque no iba dirigido directamente a las webs, sino al proveedor DNS . Este proveedor es el encargado de decirle al navegador qué dirección IP tiene esa web.

El bug CVE-2016-5195 de Linux

Uno de los causantes de este ataque fue el bug CVE-2016-5195, también llamado Dirty Cow. Este nombre de “Vaca sucia” lo recibe por la técnica a la que afecta el bug (Copy on Write). El principal problema es que, a pesar de que el bug está arreglado , hay miles de dispositivos, el llamado Internet de las Cosas de Linux, que no están actualizados ni lo estarán . Por ejemplo, todos los dispositivos actuales de Ubuntu están expuestos a un ataque.

¿En qué consiste este bug?

Es evidente que no existe un sistema totalmente inexpugnable. Más aún sistemas con millones de líneas de código, en las que es normal que se cuele algún error. Es posible que incluso pasen años hasta que se corrijan o se conozcan los bugs. Y este ha sido el caso que nos ocupa. El bug CVE-2016-5195 lleva en los sistemas Linux desde 2007 . Apareció por vez primera en la versión 2.6.22 y aunque poco después Linus Torvalds lo parcheó, una actualización futura, eliminó el parche porque provocaba problemas a otra parte del kernel. Hasta el día 18 de octubre de este año no se ha arreglado por fin, pero para que llegue a todas las máquinas los usuarios deben actualizar. Si no lo hacen, sus equipos estarán expuestos a la amenaza de un ataque que puede ser muy peligroso.

Se trata de un bug de escalado de privilegios, concretamente el más grave de la historia de Linux. Esto significa que, gracias a esta puerta abierta, un usuario puede tomar poco a poco el control de un sistema obteniendo cada vez más permisos . Por ejemplo, si solo puede acceder a la lectura de archivos, escalar y acceder a la edición y escritura de los mismos. La consecuencia no es otra que un usuario puede tomar el control de nuestro sistema, ascendiendo en la escala de privilegios y pudiendo llegar a ser administrador o “root”.

Esto implica que pueda hacer cuanto quiera. Por si fuera poco, los expertos estiman que , en tan solo 5 segundos, un usuario puede tomar control total de un sistema a través de este bug , por lo que escapa del alcance de cualquier intento de evitar el ataque y poder hacer algo al respecto.

Vídeo explicativo sobre el Bug