Principales versiones de Linux ya están protegidas contra error seguridad WPA2

Ubuntu, Debian, Fedora, Arch y Elementary OS, entre otras anunciaron parches de seguridad para el error.

Hace unos días se hizo pública una grave vulnerabilidad en el protocolo WPA2, utilizado para la comunicación de redes WIFI. Sin embargo, ya se encuentran disponibles actualizaciones de seguridad para distribuciones GNU/Linux más populares.

El descubriendo, a cargo de Mathy Vanhoef y Frank Piessens de universidad belga KU Leuven, evidenció los fallos en los denominados four-way handshakes, utilizados por los dispositivos digitales para entablar una autentificación. El error ha afectado de forma transversal a los sistemas operativos que utilizan el protocolo de seguridad WPA2, incluyendo Windows, Apple, OpenBSD y Linux.

En el caso estos últimos sistemas, la vulnerabilidad afecta a los paquetes wpa_supplicant y hostapd (Host access point daemon), permitiendo que atacantes puedan obtener información confidencial como números de tarjetas de crédito, contraseñas, nombres de usuario y en general de todo el tráfico que circula desde los dispositivos personales hasta los puntos de acceso.

Afortunadamente, en varios sistemas basados en Linux, el problema ya fue corregido. Canonical anunció en un comunicado que solucionó el problema de seguridad en Ubuntu 17.04 (Zesty Zapus), Ubuntu 16.04 LTS (Xenial Xerus), y Ubuntu 14.04 LTS (Trusty Tahr), así como en todos sus derivados oficiales, como Kubuntu, Xubuntu, Lubuntu, Ubuntu MATE, Ubuntu Budgie, Ubuntu Kylin, y Ubuntu Studio.

En el mismo reporte, la empresa expresó que también corrigió dos vulnerabilidades encontradas por Imre Rad, rotuladas como CVE-2016-4476 y CVE-2016-4477, que permitirían ataques de denegación de servio y la ejecución de código arbitrario, respectivamente.

La vulnerabilidades en wpa_supplicant y hostapd también fueron parcheadas en Debian, Linux Mint, Fedora y Arch Linux, para la tranquilidad de los adeptos a TUX. Para lograr estar protegido de este error, sólo basta con instalar las actualizaciones correspondientes por los métodos de cada sistema operativo.

Fuente