Controlado desde el
19/10/97 por NedStat
|
Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro
visitante número desde
el 12 de agosto de 1996
Riesgo de seguridad ¿Red Hat 7.2 modificado por extraños?
|
|
VSantivirus No. 485 - Año 6 - Lunes 5 de noviembre de 2001
Riesgo de seguridad ¿Red Hat 7.2 modificado por extraños?
Por Redacción
VSAntivirus
Según noticias recogidas en diferentes fuentes, existen posibilidades que la distribución más reciente del Linux Red Hat (la 7.2), pueda haber sido manipulada antes de su publicación final, al menos la que está disponible para descarga desde sitios en Internet.
El rumor surgió de las palabras del experto Kurt Seifried, autor del libro electrónico "Linux Administrator's Security Guide", publicadas en una lista de seguridad.
Según la noticia recogida en el sitio Noticias Online S.L. (http://www.noticias.com/), el experto habría revelado que existirían varias copias del Red Hat Linux 7.2, sin la firma digital que la empresa incluye en su producto.
Aunque es una especulación (en el sitio oficial de Red Hat no pudimos corroborar el hecho), la duda de Seifried es si Red Hat no ha firmado digitalmente los paquetes a los que hace referencia, o esa falta de firma se debe a que puedan haber sido modificados por terceros, en algún punto del proceso de distribución.
El riesgo en esto, es que en ese caso, el software podría poner en peligro la seguridad de los sistemas en que se instale.
Los paquetes modificados parecen ser los que se pueden descargar de sitios en Internet, y no los que se distribuyen en CD-ROMs. La tecnología usada por Red Hat para certificar a sus usuarios que el software descargado no ha sufrido modificaciones, lleva como nombre GnuPG.
De cualquier modo, los comentarios de Seifried publicados en la lista VulnWatch, no han sido confirmados por otros expertos, ni tampoco por Red Hat.
Noticias.com aclara también, que luego de algunas consultas realizadas de su parte, el análisis parece carecer de varios detalles técnicos muy importantes para afirmar que el software ha sido realmente alterado.
De cualquier modo, es importante recordar que cualquier software puede ser víctima de alguna manipulación, por lo que siempre es conveniente comprobar en las fuentes, su legitimidad.
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|