I cracker purtroppo sono sempre in agguato e troppo spesso capita che riescano a localizzare grosse vulnerabilità in grado di mettere in crisi milioni di utilizzatori e addetti ai lavori.
In queste ore, il CERT statunitense ha lanciato un allarme che mette in apprensione l’intero mondo di Linux.
Da quanto affermato dall’ente americano, il famoso protocollo Open SSH, che già in passato aveva sofferto di un problema riguardante la perdita di alcune chiavi crittografiche, permetterebbe ad un utente esperto di entrare in un sistema non aggiornato e mediante l’installazione di un rootkit, dal nome Phalanx2, ottenere accesso da root.
Phalanx2 derivato dall’antenato Phalanx, una volta configurato è in grado di rubare le chiavi SSH dal sistema compromesso.
Queste chiavi vengono quindi inviate ad altri cracker che le utilizzano per compromettere altri siti, creando una reazione a catena dal potenziale altissimo.
Per verificare se il proprio sistema è stato compromesso è necessario vedere se è presente il file khubd.p2; dato che ls non mostra la directory /etc/khubd.p2/, si può ovviare con il comando cd /etc/khubd.p2 che riesce ad ottenere l’accesso al file (qualora presente).
Intanto non è stata divulgata alcuna spiegazione su come l’attacco possa essere partito, ciò che si sa è che il CERT, ovviamente, ha invitato tutti gli amministratori ad un maggior controllo dei propri sistemi Linux, verificando soprattutto lo stato di aggiornamento del pacchetto incriminato, cioè Open SSH.