Ubuntu y Centos están eliminando una característica de seguridad de GNOME

Las versiones actuales de Ubuntu y CentOS están desactivando una característica de seguridad que se agregó al entorno de escritorio de GNOME el año pasado.

El nombre de la función es Bubblewrap , que es un entorno de seguridad que el Proyecto GNOME agregó en julio de 2017 para proteger los analizadores de miniaturas de GNOME, junto al lanzamiento de GNOME 3.26 .

Bubblewrap destinado a proteger el sistema de miniaturas de GNOME

Los analizadores de imágenes en miniatura son scripts que leen archivos dentro de un directorio y crean imágenes en miniatura para usar con GNOME, KDE y otros entornos de escritorio Linux. Esta operación se lleva a cabo cada vez que un usuario navega por las carpetas, y el sistema operativo necesita mostrar miniaturas de los archivos que contiene.

En los últimos años, los investigadores de seguridad han demostrado que los análisis en miniatura pueden ser un vector de ataque cuando los hackers engañan al usuario para que descargue un archivo boobytrapped en su escritorio, que luego ejecuta el analizador de miniaturas.

Es por esta razón es que el equipo de GNOME agregó sandboxes Bubblewrap para todas las secuencias de comandos del analizador de miniaturas de GNOME el año pasado.

Desactivación de Bubblewrap en Centos y Ubuntu

Según el investigador y periodista de seguridad alemán Hanno Boeck, el sistema operativo Ubuntu está desactivando el soporte de Bubblewrap dentro de GNOME para todas las versiones recientes del sistema operativo.

Además, el investigador de seguridad de Google Tavis Ormandy también descubrió que los sandboxes GNOME Bubblewrap también faltaban en la versión predeterminada de CentOS 7.x.

Pero hay una explicación válida de lo que está haciendo Ubuntu, según Alex Murray, jefe de seguridad tecnológica de Ubuntu en Canonical.

Murray dice que el equipo de Ubuntu optó por desactivar BubbleWrap de GNOME porque no tenían el tiempo y los recursos para auditar la función.

“Bubblewrap es un software relativamente nuevo que hace algunas cosas complicadas para configurar sandboxes”, dijo Murray. “Si simplemente lo insertamos en Ubuntu y luego descubrimos que tiene una vulnerabilidad en sí misma no seria un buen resultado para nuestros usuarios”.

“Es fácil criticar, pero la realidad es que para enviar una distribución de alta calidad, todos los paquetes promovidos a Ubuntu tienen que pasar por un proceso de revisión exhaustivo que lleva tiempo”, agregó Murray.

 

¿Tienes algo que decir sobre este artículo? Comenta a continuación o compártelo. Tus opiniones o sugerencias son bienvenidas.

Compartir
Wilinton Otuna

Willy

Ingeniero, Analista y técnico en Ciberseguridad y Hacking Ético, apasionado por la tecnología y el ciberespacio.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

12 + diez =