<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Incidencias archivos - Geko Cloud</title>
	<atom:link href="https://geko.cloud/es/blog/incidencias/feed/" rel="self" type="application/rss+xml" />
	<link></link>
	<description>Servicios de consultoría cloud y devops</description>
	<lastBuildDate>Tue, 12 Apr 2022 12:11:44 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.5.8</generator>

<image>
	<url>https://geko.cloud/wp-content/uploads/2021/08/cropped-geko-fav-150x150.png</url>
	<title>Incidencias archivos - Geko Cloud</title>
	<link></link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Incidente de seguridad sobre escape de contenedores en Kubernetes usando un kernel bug</title>
		<link>https://geko.cloud/es/incidente-de-seguridad-sobre-escape-de-contenedores-en-kubernetes/</link>
					<comments>https://geko.cloud/es/incidente-de-seguridad-sobre-escape-de-contenedores-en-kubernetes/#respond</comments>
		
		<dc:creator><![CDATA[Geko Cloud]]></dc:creator>
		<pubDate>Wed, 26 Jan 2022 16:21:37 +0000</pubDate>
				<category><![CDATA[Incidencias]]></category>
		<guid isPermaLink="false">https://geko.cloud/incidente-de-seguridad-sobre-escape-de-contenedores-en-kubernetes-usando-un-kernel-bug/</guid>

					<description><![CDATA[<p>Incidente de seguridad sobre escape de contenedores en Kubernetes usando un kernel bug. Se ha descubierto una vulnerabilidad de alto riesgo de escape de contenedores en Kubernetes que permitiría a un usuario con un shell de contenedor escapar con privilegios completos del pod a la máquina host. Esta vulnerabilidad (CVE CVE-2022-0185), a nuestro conocimiento, no está [&#8230;]</p>
<p>La entrada <a href="https://geko.cloud/es/incidente-de-seguridad-sobre-escape-de-contenedores-en-kubernetes/">Incidente de seguridad sobre escape de contenedores en Kubernetes usando un kernel bug</a> se publicó primero en <a href="https://geko.cloud/es/">Geko Cloud</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Incidente de seguridad sobre escape de contenedores en Kubernetes usando un kernel bug. Se ha descubierto una vulnerabilidad de alto riesgo de <strong>escape de contenedores en Kubernetes</strong> que permitiría a un usuario con un <strong>shell de contenedor escapar con privilegios completos del pod a la máquina host</strong>. Esta vulnerabilidad (CVE CVE-2022-0185), a nuestro conocimiento, <strong>no está siendo explotada</strong> a día de hoy 26 de Enero de 2022, pero el grupo que la ha descubierto publicará pruebas de concepto y detalles la siguiente semana, lo cual empezará a representar una amenaza para workloads en Kubernetes. Las distribuciones de Linux más extendidas ya están publicando <strong>kernel patches de mitigación</strong>.</p>
<h2>Alcance</h2>
<p>Esta vulnerabilidad es explotable <strong>desde un shell de linux ejecutándose en un contenedor de Kubernetes</strong>. No es un primer paso en la cadena de exploits, pero <strong>hace trivial un escalado de capabilities de kernel una vez en el container,</strong> lo cual implica un mayor riesgo en workloads en Kubernetes que tienden a tener software vulnerable (como los plugins de un CRM o CMS populares) permitiendo así continuar una cadena de exploits más peligrosa. <strong>Todas las versiones de Kernel desde 5.1-rc1 están afectadas</strong> hasta los últimos parches (5.4.173, 5.10.93, 5.15.1), pero<strong> las grandes distribuciones ya están publicando parches de mitigación</strong> a sus repositorios.</p>
<h2>Indicadores de compromiso</h2>
<p>Actualmente <strong>no se conocen indicadores de compromiso claros</strong> de esta vulnerabilidad, pero una posible pista es <strong>revisar los procesos ejecutándose en un sistema</strong> y ver si alguno tiene <strong>más capabilities de kernel de las que debería.</strong></p>
<h2>Parches y mitigaciones</h2>
<p>Las grandes distribuciones de Linux (Debian, Ubuntu, CentOS) ya están publicando <strong>kernel patches que resuelven esta vulnerabilidad</strong> y deberían aplicarse a los nodos del cluster a la mayor brevedad posible. Si la distribución de los nodos basada en debian aún no tiene parche disponible, esta vulnerabilidad <strong>se puede mitigar desactivando los kernel namespaces no privilegiados</strong>:</p>
<pre><code>sysctl -w kernel.unprivileged_userns_clone=0</code></pre>
<p>Des esta manera los contenedores sólo podrán escalar privilegios de kernel si tienen el flag de Privileged (Esto es por diseño, working as intended).</p>
<h2>Fuentes</h2>
<p><a href="https://www.bleepingcomputer.com/news/security/linux-kernel-bug-can-let-hackers-escape-kubernetes-containers/">https://www.bleepingcomputer.com/news/security/linux-kernel-bug-can-let-hackers-escape-kubernetes-containers/</a></p>
<p><a href="https://sysdig.com/blog/cve-2022-0185-container-escape/">https://sysdig.com/blog/cve-2022-0185-container-escape/</a></p>
<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-0185">https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-0185</a></p>
<p>&nbsp;</p>
<h2>Geko Cloud</h2>
<p><strong><a href="https://geko.cloud/es/" target="_blank" rel="noopener">Geko Cloud Consulting</a></strong> estamos al día de cualquier incidencia o vulnerabilidad. Si quieres tener tus datos seguros, nos necesitas!</p>
<p>La entrada <a href="https://geko.cloud/es/incidente-de-seguridad-sobre-escape-de-contenedores-en-kubernetes/">Incidente de seguridad sobre escape de contenedores en Kubernetes usando un kernel bug</a> se publicó primero en <a href="https://geko.cloud/es/">Geko Cloud</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://geko.cloud/es/incidente-de-seguridad-sobre-escape-de-contenedores-en-kubernetes/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Incidente de seguridad con la herramienta de escalado de privilegios pkexec</title>
		<link>https://geko.cloud/es/incidente-de-seguridad-con-la-herramienta-de-escalado-de-privilegios-pkexec/</link>
					<comments>https://geko.cloud/es/incidente-de-seguridad-con-la-herramienta-de-escalado-de-privilegios-pkexec/#respond</comments>
		
		<dc:creator><![CDATA[Geko Cloud]]></dc:creator>
		<pubDate>Wed, 26 Jan 2022 09:56:09 +0000</pubDate>
				<category><![CDATA[Incidencias]]></category>
		<guid isPermaLink="false">https://geko.cloud/?p=7050</guid>

					<description><![CDATA[<p>Incidente de seguridad con la herramienta de escalado de privilegios pkexec Se ha detectado un problema de seguridad grave la herramienta de terminal pkexec que controla escalado de privilegios en terminales linux y que viene pre-instalada en todas las grandes distribuciones de Linux como Debian CentOS o Ubuntu. Esta vulnerabilidad permite a los usuarios con [&#8230;]</p>
<p>La entrada <a href="https://geko.cloud/es/incidente-de-seguridad-con-la-herramienta-de-escalado-de-privilegios-pkexec/">Incidente de seguridad con la herramienta de escalado de privilegios pkexec</a> se publicó primero en <a href="https://geko.cloud/es/">Geko Cloud</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2><strong>Incidente de seguridad con la herramienta de escalado de privilegios pkexec</strong></h2>
<p>Se ha detectado un <strong>problema de seguridad grave</strong> la herramienta de terminal <strong>pkexec</strong> que controla escalado de privilegios en terminales linux y que viene <strong>pre-instalada en todas las grandes distribuciones de Linux</strong> como Debian CentOS o Ubuntu. Esta vulnerabilidad permite a los usuarios con una sesión de terminal de privilegios limitados <strong>escalar a privilegios totales en el sistema</strong>. Es una vulnerabilidad <strong>trivialmente explotable</strong> que ya tiene pruebas de concepto funcionales en circulación. <strong>Todas las versiones de pkexec desde su lanzamiento en 2009 son vulnerables</strong>, pero las distribuciones ya están empezando a distribuir parches en sus repositorios.</p>
<h2>Alcance</h2>
<p><span style="font-weight: 400;">Esta vulnerabilidad es explotable <strong>desde cualquier sesión de usuario</strong> en una terminal de Linux. No implica un primer paso en una cadena de explotación de vulnerabilidades, pero hace trivial el paso de escalado de privilegios, con lo cual  puede suponer un mayor riesgo en sistemas expuestos a Internet o con software proclive a tener vulnerabilidades (como por ejemplo algunos CRM/CMS populares) y por tanto aumentar la peligrosidad y alcance de otras vulnerabilidades. Todas las versiones de pkexec desde su lanzamiento en 2009 son vulnerables, pero las distribuciones ya están empezando a distribuir parches en sus repositorios.</span></p>
<h2>Indicadores de compromiso</h2>
<p><span style="font-weight: 400;">Un <strong>posible indicador de compromiso</strong> que se ha detectado son entradas de log con el texto “</span><span style="font-weight: 400;">The value for the SHELL variable was not found the /etc/shells file</span><span style="font-weight: 400;">”. Buscar este texto en los logs de sistema puede ser una traza de que la vulnerabilidad ha sido explotada en el sistema donde se analizan los registros.</span></p>
<h2>Parches y mitigaciones</h2>
<p><span style="font-weight: 400;">Todas las versiones de pkexec desde su lanzamiento en 2009 son vulnerables, pero <strong>las distribuciones ya están empezando a distribuir parches en sus repositorios</strong>. Se puede actualizar este paquete desde el gestor de paquetes de la máquina para parchear la vulnerabilidad. Si la distribución que se usa aún no ha publicado un parche, <strong>se puede desactivar el escalado de privilegios del binario</strong> desactivando su bit de SUID: chmod 0755 pkexec</span></p>
<h2>Fuentes</h2>
<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-4034">https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-4034</a></p>
<p><a href="https://www.qualys.com/2022/01/25/cve-2021-4034/pwnkit.txt">https://www.qualys.com/2022/01/25/cve-2021-4034/pwnkit.txt</a></p>
<p><a href="https://isc.sans.edu/diary/rss/28272">https://isc.sans.edu/diary/rss/28272</a></p>
<p>&nbsp;</p>
<h2>Geko Cloud</h2>
<p>En Geko Cloud somos<b> expertos cloud</b> y trabajamos con metodología <b>DevOps</b>, acompañando a nuestros clientes en todo el proceso desde la migración hasta la <a href="https://geko.cloud/es/full-management-cloud/">gestión en el <b>cloud</b></a>. ¡Contáctanos sin ningún compromiso!</p>
<p>La entrada <a href="https://geko.cloud/es/incidente-de-seguridad-con-la-herramienta-de-escalado-de-privilegios-pkexec/">Incidente de seguridad con la herramienta de escalado de privilegios pkexec</a> se publicó primero en <a href="https://geko.cloud/es/">Geko Cloud</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://geko.cloud/es/incidente-de-seguridad-con-la-herramienta-de-escalado-de-privilegios-pkexec/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Incidente de seguridad con la librería de logging log4j de Java</title>
		<link>https://geko.cloud/es/incidente-de-seguridad-con-la-libreria-de-logging-log4j-de-java/</link>
					<comments>https://geko.cloud/es/incidente-de-seguridad-con-la-libreria-de-logging-log4j-de-java/#respond</comments>
		
		<dc:creator><![CDATA[Geko Cloud]]></dc:creator>
		<pubDate>Fri, 10 Dec 2021 14:29:12 +0000</pubDate>
				<category><![CDATA[Incidencias]]></category>
		<guid isPermaLink="false">https://geko.cloud/?p=6851</guid>

					<description><![CDATA[<p>Incidente de seguridad con la librería de logging log4j de Java. Se ha detectado un problema de seguridad grave en una librería de logging de Java ampliamente usada por proyectos de código abierto de extensa adopción como Jenkins, ElasticSearch o Apache Solr. Esta vulnerabilidad, con CVE CVE-2021-44228, implica un riesgo de seguridad de 9 en [&#8230;]</p>
<p>La entrada <a href="https://geko.cloud/es/incidente-de-seguridad-con-la-libreria-de-logging-log4j-de-java/">Incidente de seguridad con la librería de logging log4j de Java</a> se publicó primero en <a href="https://geko.cloud/es/">Geko Cloud</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Incidente de seguridad con la librería de logging log4j de Java.<br />
Se ha detectado un problema de seguridad grave en una librería de logging de Java ampliamente usada por proyectos de código abierto de extensa adopción como Jenkins, ElasticSearch o Apache Solr. Esta vulnerabilidad, con CVE CVE-2021-44228, implica un riesgo de seguridad de 9 en la escala de alcance y afectación del cálculo de CVSS, lo cual la convierte en una vulnerabilidad crítica. Esta vulnerabilidad permite al atacante, de forma trivial, ejecutar código remoto en una aplicación que utilice esta librería para la generación de logs.</p>
<p>Existe la posibilidad de desactivar la función que permite esta vulnerabilidad (JNDI) con variables de entorno en algunas versiones de la librería, pero la solución permanente a este problema consiste en actualizar a la versión de log4j 2.17.0.</p>
<h2>Alcance</h2>
<p>Esta vulnerabilidad tiene un alcance muy extendido a través de muchas aplicaciones utilizadas el stack técnico de muchas empresas modernas. Entre ellas podemos contar los productos de Elastic. Si bien varias de sus productos hacen uso de versiones vulnerables de Log4j, <a href="https://discuss.elastic.co/t/apache-log4j2-remote-code-execution-rce-vulnerability-cve-2021-44228-esa-2021-31/291476?ultron=log4js-exploit&amp;blade=announcement&amp;hulk=email&amp;mkt_tok=ODEzLU1BTS0zOTIAAAGBU8N1ZUOwzTcRbJCOiByHmeYiopMnarq-QPWBIyhPI3Vvsp6w-4q4PBbTGZ3fZ0sB75cpaUdOddA1k-6-yh3QwAicvJTgafdJWv_-9Cn2GoKLvsmt">de acuerdo al desarrollador</a> algunos de sus ellos, como por ejemplo Elasticsearch, no son vulnerables debido al uso que hacen de Java Security Manager.</p>
<p>La lista completa, en proceso de actualización, puede verse en el <a href="https://github.com/cisagov/log4j-affected-db#software-list">github de CISA</a>. Esta lista se irá actualizando según van apareciendo nuevas afectaciones.</p>
<h2>Mitigación y threat hunting</h2>
<p>Es posible mitigar esta vulnerabilidad desactivando la función de JNDI que hace posible esta vulnerabilidad desactivándola con una variable de entorno para las aplicaciones que la utilizan, o eliminando la librería del archivo de Java que la contiene directamente para que sea imposible de explotar. Estos son parches puntuales, y <strong>la solución definitiva en el roadmap debería consistir en actualizar la versión de la librería utilizada a log4j 2.17.0</strong>.</p>
<p>Se pueden investigar indicadores de compromiso y comprobar la posible existencia de esta librería sin parchear en el sistema con una <a href="https://github.com/GekoCloud/common-ioc-data-gathering">herramienta de escaneo</a> que se ha desarrollado que recoge indicadores de compromiso frecuentes, y como último paso escanea la existencia de esta librería de log4j en el sistema donde se lance. También pueden ser de utilidad escaners de rootkits como rkhunder o chkrootkit para intentar determinar si el sistema ha sido comprometido.</p>
<p>En cualquier caso, si hubiera sospecha de que el sistema ha sido comprometido, y dado que una vez un atacante tiene acceso al sistema no es posible comprobar con total seguridad si ha dejado un backdoor, desde <strong><a href="https://geko.cloud/es/" target="_blank" rel="noopener">Geko Cloud</a></strong> aconsejamos destruir y recrear la máquina afectada.</p>
<h3>Actualización 1: 2021-12-14</h3>
<p>Se ha descubierto que el fix publicado por Apache en log4j 2.16.0 era incompleto en algunas configuraciones no estándar, y que aún permitía explotar la vulnerabilidad de ejecución de código remota en la librería. Se recomienda actualizar a la versión 2.17.0 a la mayor brevedad posible para evitar esta vulnerabilidad.</p>
<p>La entrada <a href="https://geko.cloud/es/incidente-de-seguridad-con-la-libreria-de-logging-log4j-de-java/">Incidente de seguridad con la librería de logging log4j de Java</a> se publicó primero en <a href="https://geko.cloud/es/">Geko Cloud</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://geko.cloud/es/incidente-de-seguridad-con-la-libreria-de-logging-log4j-de-java/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Incidente con el certificado CA en Let&#8217;sEncrypt</title>
		<link>https://geko.cloud/es/incidente-ca-letsencrypt-30-09-2021/</link>
					<comments>https://geko.cloud/es/incidente-ca-letsencrypt-30-09-2021/#respond</comments>
		
		<dc:creator><![CDATA[Jose Luis Sánchez]]></dc:creator>
		<pubDate>Fri, 01 Oct 2021 12:43:07 +0000</pubDate>
				<category><![CDATA[Destacado]]></category>
		<category><![CDATA[Incidencias]]></category>
		<category><![CDATA[Labs]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[letsencrypt]]></category>
		<guid isPermaLink="false">https://geko.cloud/?p=3600</guid>

					<description><![CDATA[<p>Incidente con el certificado CA en Let&#8217;sEncrypt. En Geko Cloud hemos detectado un problema relacionado con la confianza de la CA del certificado Letsencrypt con respecto a un certificado de CA que venció ayer30/09/2021. Este problema consiste en que los clientes identificarán incorrectamente los certificados válidos correctos como inválidos, porque la CA en la que [&#8230;]</p>
<p>La entrada <a href="https://geko.cloud/es/incidente-ca-letsencrypt-30-09-2021/">Incidente con el certificado CA en Let&#8217;sEncrypt</a> se publicó primero en <a href="https://geko.cloud/es/">Geko Cloud</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Incidente con el certificado CA en Let&#8217;sEncrypt.<br />
En <strong><a href="https://geko.cloud/es/" target="_blank" rel="noopener">Geko Cloud</a></strong> hemos detectado un problema relacionado con la confianza de la CA del certificado Letsencrypt con respecto a un certificado de CA que venció ayer30/09/2021.</p>
<p>Este problema consiste en que los clientes identificarán incorrectamente los certificados válidos correctos como inválidos, porque la CA en la que se basan ahora no es válida y el software del cliente no se actualizó para confiar en la nueva CA, por lo que ahora está dando estos problemas de autenticación. Hemos identificado que esto es un problema con clientes de software más antiguos como curl, o versiones más antiguas de lenguajes de programación como php que no tienen esta CA instalada en ellos y, por lo tanto, no pueden acceder a los clientes con certificados de letsencrypt.</p>
<p>&nbsp;</p>
<h2>Alcance</h2>
<p>Versiones de software afectadas (aunque seguimos detectando nuevos comportamientos anómalos):</p>
<p>&#8211; OpenSSL &lt;= 1.0.2<br />
&#8211; Windows &lt;XP SP3<br />
&#8211; macOS &lt;10.12.1<br />
&#8211; iOS &lt;10 (iPhone 5 es el modelo más bajo que puede llegar a iOS 10)<br />
&#8211; Android &lt;7.1.1 (pero&gt; = 2.3.6 funcionará si se sirve el signo cruzado de ISRG Root X1)<br />
&#8211; Mozilla Firefox &lt;50<br />
&#8211; Ubuntu &lt;16.04<br />
&#8211; Debian &lt;8<br />
&#8211; Java 8 &lt;8u141<br />
&#8211; Java 7 &lt;7u151<br />
&#8211; NSS &lt;3,26<br />
&#8211; CDN como CloudFlare<br />
&#8211; Amazon FireOS (navegador Silk)</p>
<h2></h2>
<p>Este es un efecto que no solo pueden sentir los usuarios o las aplicaciones cliente, sino también la propia aplicación. Por ejemplo, si su aplicación se ejecuta en un sistema que usa una versión inferior a la detallada anteriormente, como un servidor web con openssl 1.0.1, las solicitudes a cualquier servicio respaldado por letsencrypt fallarán.</p>
<p>&nbsp;</p>
<h2>Remediación</h2>
<p>La solución a este problema es actualizar la versión de cliente de la pila de software para que confíe en la nueva CA raíz como una solución completa. También puede parchear el problema modificando su software para que no verifique la validez de la CA, aunque tenga en cuenta que esta debe ser una solución temporal, ya que es una práctica de software insegura y no debe dejarse aplicada en un entorno de producción. más tiempo del necesario.</p>
<p>&nbsp;</p>
<p><a href="https://letsencrypt.org/docs/dst-root-ca-x3-expiration-september-2021/" target="_blank" rel="noopener"><strong>Aquí</strong> </a>hay más información técnica sobre este problema:<br />
https://letsencrypt.org/docs/dst-root-ca-x3-expiration-september-2021/</p>
<p>&nbsp;</p>
<p>La entrada <a href="https://geko.cloud/es/incidente-ca-letsencrypt-30-09-2021/">Incidente con el certificado CA en Let&#8217;sEncrypt</a> se publicó primero en <a href="https://geko.cloud/es/">Geko Cloud</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://geko.cloud/es/incidente-ca-letsencrypt-30-09-2021/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
