¿Qué es Dirty Pipe y por qué Linux está tan preocupado por parchearla?
En líneas generales, Linux es un sistema operativo mucho más seguro que Windows, sin embargo, esto no quiere decir que se encuentra exento de vulnerabilidades que hackers puede utilizar en contra de los usuarios.
Hace poco se conoció que habría una nueva vulnerabilidad en Linux que sería muy grave. Es por ello que los desarrolladores y las personas que están encargadas de la seguridad en este sistema operativo estarían buscando la forma de parchearla lo más rápido posible.
Hoy vamos a contarte de que se trata esta vulnerabilidad y el porqué es tan importante el parchearla lo más pronto posible.
¿Qué es Dirty Pipe?
Si eres un viejo usuario de Linux, seguramente es nombre te parezca algo familiar. En el año 2016 apareció una vulnerabilidad similar a la cual se le bautizó como Dirty Cow. Se trata de una vulnerabilidad realmente peligrosa para los usuarios y servidores.
Dicha vulnerabilidad permitiría la escritura de archivos sin la necesidad de ser administrador. Para ser más específicos, esta afecta a las “pipes” que son las encargadas de permitir que un proceso de sistema envíe datos a otros.
Este fallo en el sistema causa que sea posible sobrescribir archivos incluso si son de solo lectura. Esto es un grave problema, ya que cualquiera que tuviese acceso a un servidor podría explotar esta vulnerabilidad y terminar por causar estrados.
Es por ello que las personas encargadas de la seguridad en Linux intentan parchearlo a la brevedad posible.
Se conoce desde hace un mes
Según se ha podido conocer, esta vulnerabilidad no es precisamente nueva, sino que ya se conoce desde hace un mes. Además, esta vulnerabilidad afecta a distintas versiones del kernel. De hecho, afecta a las versiones desde la 5.8 en adelante. Es importante mencionar que esta versión fue liberada en agosto del año 2020.
Según se ha sabido, para las versiones 5.10.102, 5.12.25 y 5.16.11, esta ya habría sido parcheada. Por lo que es cuestión de tiempo para que se corrija el error en el resto de las versiones del kernel.
¿Qué hacer para mantenerse seguro?
En un principio, nada. No es necesario que te preocupes por esta vulnerabilidad, ya que donde es más peligrosa es en los servidores. Además, ya los desarrolladores de las principales distribuciones se encuentran trabajando en corregir este error.
Incluso, si cuentas con un kernel en el que aún no se ha parcheado, esto no tiene por qué ser un problema. Tan solo deberás velar por mantener tu sistema operativo actualizado. Con esto ya es suficiente para no tener problemas de ningún tipo.
Además, para que esta vulnerabilidad sea explotada, el atacante debería tener acceso a tu ordenador. Así que, no tienes nada de que preocuparte, ya que esta no representa un gran problema para los usuarios del hogar.