Evolución de las vulnerabilidades en la plataforma GNU/Linux

Abstract

GNU/LINUX is free software that has the advantage that users can constantly make improvements, while for the owner it is necessary to wait for a new version or update from the developer. But just because it is open source and less vulnerable compared to MAC or Windows, it does not mean that it is free from attacks. Taking the above into account, the objective was to identify the types of vulnerabilities to which the GNU/Linux platform is exposed after the declaration of the pandemic. To do this, the types of vulnerabilities are first presented, for which a systemic review of the literature is carried out that allows a theoretical-conceptual framework to be addressed, then statistical data on the vulnerabilities to which Linux is exposed is presented, for this a analysis of the data presented by CVE Details from 2020 to November 2023, as it is the period of the COVID-19 pandemic. The analysis and vulnerabilities identified in the GNU/Linux platform are presented according to the literature consulted. This work concludes that there are no changes between the types of vulnerabilities from 2016-2019 with those reported from 2020 (the year in which the COVID-19 pandemic was declared) until November 2023. Of the 16 vulnerabilities that it recognizes CVE in statistical reporting, four effects to Linux: overflow, memory corruption, directory traversal and input validation. In the two periods analyzed, memory corruption is the one that occurs in the highest percentage; therefore, it is important to carry out studies that allow identifying the state of the art of this vulnerability in GNU/Linux.

Description

GNU/LINUX es un Software libre que tiene la ventaja de que los usuarios pueden realizar mejoras constantemente, mientras que para el propietario es necesario esperar una nueva versión o actualización por parte del desarrollador. Pero, el hecho de que sea de código abierto y sea menos vulnerable en comparación con MAC o Windows, no significa que esté libre de ataques. Teniendo en cuenta lo anterior, se planteó como objetivo identificar los tipos de vulnerabilidades a las que está expuesta la plataforma GNU/Linux a partir de la declaración de la pandemia. Para ello, se presentan primero los tipos de vulnerabilidades para lo cual se realiza una revisión sistémica a la bibliografía que permite abordar un marco teórico-conceptual, después se exponen datos estadísticos sobre las vulnerabilidades a las que está expuesta Linux, para ello se realiza un análisis de los datos presentados por CVE Details del 2020 a noviembre de 2023, por ser el periodo de pandemia por COVID-19. Se expone y analizan las vulnerabilidades identificadas en la plataforma GNU/Linux según la literatura consultada. Concluye el presente trabajo que no hay cambios entre el tipo de vulnerabilidades de 2016-2019 con las que se reportaron desde el 2020 (año en el que se decretó el confinamiento por la pandemia por COVID-19) hasta noviembre de 2023. De las 16 vulnerabilidades que reconoce CVE en los reportes estadísticos, cuatro afectan a Linux: desbordamiento, corrupción de memoria, directorio trasversal y validación de entrada. En los dos periodos analizados la corrupción de memoria es la que se presenta en mayor porcentaje, por consiguiente, es importante realizar estudios que permitan identificar el estado del arte de esta vulnerabilidad en GNU/Linux.

Keywords

Vulnerabilidades, GNU/Linux, Seguridad.

Citation

Escobar, D. T. R. H. G. (2024). Evolución de las vulnerabilidades en la plataforma GNU/Linux. Universidad Santiago de Cali.