Investigadores examinan problemas de pila ejecutable en sistemas Linux

En la conferencia NDSS 2025, Hengkai Ye y Hong Hu de The Pennsylvania State University presentaron un artículo sobre vulnerabilidades sutiles en sistemas Linux que reintroducen pilas ejecutables. Su trabajo destaca cómo los desarrolladores, incluidos expertos en seguridad, desactivan accidentalmente las protecciones contra ataques de inyección de código. El estudio examina herramientas y componentes del sistema para revelar lagunas en la aplicación de políticas de escritura-xor-ejecución.

El artículo, titulado 'Too Subtle to Notice: Investigating Executable Stack Issues in Linux Systems', se presentó en la Sesión 6D sobre Seguridad de Software: Detección de Vulnerabilidades durante el Simposio de Seguridad de Sistemas y Redes Distribuidos (NDSS) 2025. Históricamente, la inyección de código mediante desbordamientos de búfer era un vector de ataque común, pero la adopción de protecciones de escritura-xor-ejecución (W^X) evitó en gran medida la memoria writable-y-ejecutable, mitigando tales amenazas.

A pesar de estos avances, los investigadores identificaron casos recurrentes en los que los desarrolladores de software desactivan inadvertidamente W^X, restaurando pilas ejecutables en aplicaciones populares. Cada caso ha sido parcheado, pero el patrón persiste en el desarrollo moderno. Para explorar esto, Ye y Hu realizaron dos investigaciones clave. Primero, evaluaron herramientas de endurecimiento de programas y descubrieron que incluso desarrolladores de seguridad experimentados a menudo omiten pasos críticos para prevenir pilas ejecutables. Notablemente, 11 herramientas implementadas como monitores de referencia en línea (IRM) introdujeron pilas ejecutables en todas las aplicaciones 'endurecidas'.

Segundo, el estudio analizó la aplicación de W^X en la cadena de compilación de Linux, el kernel y el cargador. Este proceso exige una coordinación estricta entre múltiples componentes, formando una cadena de confianza compleja para la protección de la pila. Un descuido frecuente ocurre cuando los desarrolladores, incluidos investigadores de seguridad, omiten la sección GNU-stack en el código ensamblador, habilitando inadvertidamente pilas ejecutables.

Los hallazgos delinean posibles caminos de explotación para atacantes y ofrecen recomendaciones de mitigación para fortalecer las prácticas de seguridad de Linux. NDSS, que promueve avances prácticos en seguridad de redes y sistemas distribuidos, albergó la presentación para fomentar una mejor implementación de tecnologías de seguridad.

Artículos relacionados

Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
Imagen generada por IA

La vulnerabilidad CopyFail de Linux amenaza el acceso root en medio de una caída de Ubuntu

Reportado por IA Imagen generada por IA

Una vulnerabilidad crítica de Linux conocida como CopyFail, registrada como CVE-2026-31431, permite a los atacantes obtener acceso root en sistemas que ejecutan núcleos desde 2017. El código de explotación publicado públicamente ha aumentado los riesgos para centros de datos y dispositivos personales. La infraestructura de Ubuntu ha estado fuera de servicio durante más de un día debido a un ataque DDoS, lo que ha dificultado las comunicaciones sobre seguridad.

El ingeniero de NVIDIA, Sasha Levin, ha propuesto un nuevo mecanismo para el núcleo de Linux que permitiría a los administradores desactivar rápidamente funciones defectuosas en sistemas activos. El parche, denominado killswitch, tiene como objetivo mitigar los riesgos de escalada de privilegios sin tener que esperar a correcciones completas. Actualmente sigue bajo revisión en la lista de correo del núcleo de Linux.

Reportado por IA

Elastic Security Labs ha detallado la evolución de los rootkits de Linux en una serie de investigación en dos partes publicada el 5 de marzo de 2026. Estas amenazas modernas explotan características del kernel como eBPF e io_uring para permanecer ocultas en entornos de nube, IoT y servidores. La investigación destaca cómo estos rootkits evaden los métodos de detección tradicionales.

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar