Que GNU/Linux es el sistema operativo más seguro es algo que sabe todo el mundo. El núcleo (kernel) Linux es usado en miles de distros y sistemas de todo el mundo, y algunas de las compañías más importantes dependen de él para proteger sus archivos y operaciones. Esta seguridad no se ha conseguido por casualidad; es el fruto del trabajo de incontables programadores que han aportado al proyecto de código abierto.
Pero, como absolutamente todas las creaciones del ser humano, Linux no es perfecto. También tiene sus bugs y errores; y de vez en cuando, se descubre uno que podría poner en peligro a todos los usuarios del sistema. El investigador de seguridad Armin Razmjou ha descubierto uno de estos: un bug que afecta a la inmensa mayoría de distribuciones basadas en Linux.
Un bug que permite controlar Linux
En realidad, el bug no afecta directamente a Linux, ni al kernel y al resto de elementos que conforman su sistema operativo, sino a uno de los programas más usados y que viene incluido en la mayoría de distros: Vim. Se trata de un editor de textos para la terminal, que viene incluido con Linux en la mayoría de las ocasiones; es uno de esos programas que “siempre han estado ahí”, todo un veterano que sigue siendo usado, especialmente por administradores de sistema.
La vulnerabilidad descubierta por Razmjou (CVE-2019-12735) afecta tanto a Vim como a NeoVim, un programa basado en su código. Permitiría a un atacante ganar acceso a nuestro sistema, simplemente con que abramos lo que parece un simple archivo de texto. En concreto, en una de las pruebas de concepto creadas por Razmjou, en cuanto la víctima abre el archivo de texto malicioso, el atacante puede conectarse directamente y ejecutar comandos de terminal.
Este archivo no tiene nada extraño a simple vista; tiene una extensión .txt (aunque en Linux las extensiones no son tan importantes como en Windows). Cualquier usuario podría abrirlo pensando que es un archivo que ha creado sin querer, sobre todo si tiene un nombre común. Pero al abrirlo con Vim o NeoVim, no encontrará nada, si acaso un mensaje de texto.
Lo “gordo” está ocurriendo sin que el usuario lo sepa. La vulnerabilidad se basa en la manera en la que Vim permite la ejecución automática de preferencias al inicio y al final de un documento; usando el comando :source, es posible salir del programa y ejecutar comandos directamente en la terminal del sistema.
Tanto Vim como NeoVim ya se han actualizado para tapar ese agujero, pero el problema este parche aún tardará un poco en llegar a todas las distros Linux; cada equipo de desarrollo tendrá que implementar el parche en sus versiones y ofrecerlo como actualización. Esto es bastante grave, teniendo en cuenta la popularidad de Vim en la mayoría de distros Linux.
Noticias relacionadas
- Los datos de casi todos los ciudadanos de Bulgaria han sido robados
- El inventor de la contraseña en los ordenadores muere a los 93 años
- Aviso de bomba: como abras este archivo tu ordenador se llenará de datos
- El Walkie-talkie del Apple Watch permite espiar lo que otra persona dice en su iPhone por un bug