Investigadores examinan problemas de pila ejecutable en sistemas Linux

En la conferencia NDSS 2025, Hengkai Ye y Hong Hu de The Pennsylvania State University presentaron un artículo sobre vulnerabilidades sutiles en sistemas Linux que reintroducen pilas ejecutables. Su trabajo destaca cómo los desarrolladores, incluidos expertos en seguridad, desactivan accidentalmente las protecciones contra ataques de inyección de código. El estudio examina herramientas y componentes del sistema para revelar lagunas en la aplicación de políticas de escritura-xor-ejecución.

El artículo, titulado 'Too Subtle to Notice: Investigating Executable Stack Issues in Linux Systems', se presentó en la Sesión 6D sobre Seguridad de Software: Detección de Vulnerabilidades durante el Simposio de Seguridad de Sistemas y Redes Distribuidos (NDSS) 2025. Históricamente, la inyección de código mediante desbordamientos de búfer era un vector de ataque común, pero la adopción de protecciones de escritura-xor-ejecución (W^X) evitó en gran medida la memoria writable-y-ejecutable, mitigando tales amenazas.

A pesar de estos avances, los investigadores identificaron casos recurrentes en los que los desarrolladores de software desactivan inadvertidamente W^X, restaurando pilas ejecutables en aplicaciones populares. Cada caso ha sido parcheado, pero el patrón persiste en el desarrollo moderno. Para explorar esto, Ye y Hu realizaron dos investigaciones clave. Primero, evaluaron herramientas de endurecimiento de programas y descubrieron que incluso desarrolladores de seguridad experimentados a menudo omiten pasos críticos para prevenir pilas ejecutables. Notablemente, 11 herramientas implementadas como monitores de referencia en línea (IRM) introdujeron pilas ejecutables en todas las aplicaciones 'endurecidas'.

Segundo, el estudio analizó la aplicación de W^X en la cadena de compilación de Linux, el kernel y el cargador. Este proceso exige una coordinación estricta entre múltiples componentes, formando una cadena de confianza compleja para la protección de la pila. Un descuido frecuente ocurre cuando los desarrolladores, incluidos investigadores de seguridad, omiten la sección GNU-stack en el código ensamblador, habilitando inadvertidamente pilas ejecutables.

Los hallazgos delinean posibles caminos de explotación para atacantes y ofrecen recomendaciones de mitigación para fortalecer las prácticas de seguridad de Linux. NDSS, que promueve avances prácticos en seguridad de redes y sistemas distribuidos, albergó la presentación para fomentar una mejor implementación de tecnologías de seguridad.

Artículos relacionados

Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Imagen generada por IA

Piratas informáticos rusos usan VMs de Linux para ocultar malware en Windows

Reportado por IA Imagen generada por IA

Piratas informáticos pro-rusos conocidos como Curly COMrades están explotando la tecnología Hyper-V de Microsoft para incrustar máquinas virtuales ligeras de Alpine Linux en sistemas Windows comprometidos. Esta táctica les permite ejecutar malware personalizado como CurlyShell y CurlCat sin ser detectados por herramientas tradicionales de detección de endpoints. La campaña, descubierta por Bitdefender en colaboración con el CERT georgiano, tiene como objetivo a organizaciones en Europa y más allá.

Cyble Research and Intelligence Labs ha revelado ShadowHS, un sofisticado framework sin archivos para post-explotación en sistemas Linux. La herramienta permite operaciones sigilosas en memoria y acceso a largo plazo para los atacantes. Incluye una versión weaponizada de hackshell y técnicas avanzadas de evasión.

Reportado por IA

La explotación continua de la vulnerabilidad React2Shell (CVE-2025-55182)—detallada previamente en la cobertura de campañas vinculadas a China y de cibercriminales—ahora incluye instalaciones generalizadas de puertas traseras en Linux, ejecución de comandos arbitrarios y robo a gran escala de credenciales en la nube.

Un artículo reciente destaca las crecientes frustraciones con D-Bus, el sistema de comunicación interprocesos de larga data en Linux, proponiendo Hyprwire como una alternativa superior. Los críticos señalan fallos de seguridad y documentación pobre después de casi dos décadas de uso. La discusión subraya la necesidad de modernización en la infraestructura central de Linux.

Reportado por IA

Tras la reciente aprobación de Rust como lenguaje permanente del kernel en la Cumbre de Mantenedores del Kernel 2025, emergen nuevos detalles sobre benchmarks de rendimiento, desafíos en curso y despliegues en distribuciones, consolidando su rol en la solución de vulnerabilidades de seguridad.

Investigadores de Check Point han revelado que VoidLink, un malware sofisticado para Linux dirigido a servidores en la nube, fue construido en gran parte por un solo desarrollador utilizando herramientas de IA. El marco, que incluye más de 30 plugins modulares para acceso prolongado al sistema, alcanzó las 88.000 líneas de código en menos de una semana, a pesar de planes que sugerían un plazo de 20-30 semanas. Este desarrollo destaca el potencial de la IA para acelerar la creación de malware avanzado.

Reportado por IA

Sobre la aprobación en la Cumbre de Mantenidores del Kernel 2025, el kernel de Linux finalizó la integración permanente de Rust a finales de 2025, destacando éxitos iniciales como la detección del primer CVE de Rust junto con importantes actualizaciones de rendimiento y seguridad en los kernels 6.19 y 6.18.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar