[news] Detectada Vulnerabilidad GRAVE en Wifislax 4.7 (solucionada)


El día 12-11-2013 el compañero Geminis_demon de seguridadwireless.net , descubrió un fallo de seguridad grave, en Wifislax 4.7.  Concretamente este fallo de seguridad consiste en una vulnerabilidad del sistema, que permite a un posible atacante obtener control total de la máquina.

Ese mismo día se publicó un Fix, en forma de modulo,  para subsanar este error.  Lo podéis descargar de aqui

Y aquí tenéis un manual de como cargar módulos en las distintas formatos que usa wifislax .

Se está trabajando en una revisión (4.7.1), que estará disponible en uno o dos días y que subsanara completamente el error, además de actualizar kernel y herramientas varias.

Hasta entonces, es absolutamente recomendable que utilicéis el Fix en vuestro sistema. 


En que cosiste el fallo de seguridad


Como todos sabéis, Wifislax se ejecuta con permisos ROOT para poder sacar todo el jugo al sistema y utilizar herramientas que utilizan este tipo de permisos. 

Wifislax mantiene al usuario ROOT con la clave por defecto TOOR .

 El problema ha sido, que en esta versión concretamente (no ocurre en ninguna anterior) al iniciar el sistema se ejecuta automáticamente, el servidor SSH  y con las claves por defecto del sistema,  esto posibilita que un atacante tenga acceso total a la maquina utilizando este servicio.
 
Al mantener las contraseñas por defecto, no tendría problemas en autentificarse como ROOT en nuestra terminal, con lo que obtendría control total de la máquina. 

La vulnerabilidad del servicio SHH (con claves por defecto) no es un fallo de Wifislax 4.7, el error ha sido, darle permisos de ejecución automática en el inicio. 

 Por tanto con el fix, se soluciona el error de arranque automático en el inicio, pero si el usuario ejecuta el proceso  por su cuenta, la exposición será la misma. 

 Para solucionar esto, lo que tiene que hacerse es cambiar la clave por defecto de ROOT  (toor)  por una robusta personalizada.

Código:
 passwd

En la siguiente versión 4.7.1( disponible en uno  o dos días) el servidor SHH no arrancara automáticamente en el inicio y además cuando sea  ejecutado  por el usuario, recibirá una notificación para que cambie la clave por defecto del usuario ROOT, con esto queda solventado por completo la vulnerabilidad detectada.



Desde seguridadwireless.net os recomendamos que actualicéis a la versión wifislax 4.7.1 

saludos