Autor: Lic. Cristian F. Borghello
El 31 de enero del corriente, Sudhakar Govindavajhala y Andrew W. Appel publicaron
"
Windows Access Control Demystified" un profundo análisis sobre la forma en que
Windows maneja el control de accesos y los permisos.
Este documento expone distintas formas de elevar privilegios, es
decir, poder obtener permisos (de administrador o cuentas del sistema)
que un usuario normal generalmente no posee.
En este caso el culpable no es Microsoft, a menos que se lo culpe de hacer demasiado complejos y completos los niveles de acceso. Lo que lleva a la elevación de privilegios es la mala implementación de los permisos por parte de empresas fabricantes de software que por desconocimiento, error o negligencia no asignan los permisos estrictamente necesarios para que una aplicación funcione.
En cambio Microsoft sí tiene programas y servicios que asignan en
forma incorrecta los permisos en Windows, como cualquier otro fabricante.
Mediante estos servicios u otros de terceros es posible realizar la
explotación y lograr privilegios administrativos.
Microsoft se ha pronunciado sobre este tema exponiendo cómo único factor de mitigación la instalación de actualizaciones, y la activación y correcta configuración de un Firewall.
A modo de ejemplo haxorcitos a través de tarako (Andrés Tarascó) ha
desarrollado una aplicación que permite elevar los permisos de un
usuario restringido.
Utilizando esa herramienta he realizado esta demostración logrando
permisos administrativos sobre un equipo al cual tenía acceso con
mínimos privilegios (guest).
DISCLAIMER: Esta demostración se entrega tal y como está y bajo ninguna circunstancia www.segu-info.com.ar y el autor del presente se hacen responsables de las actividades que el lector pueda realizar con la misma o de las consecuencias de dichas actividades. La presente se desarrolla para demostrar lo sencillo que puede ser realizar un ataque de elevación de privilegios y las consecuencias dañinas del mismo.
Conclusión:
Por algún extraño motivo este paper no se ha difundido en la forma en
que se esperaría para un documento cuya aplicación directa permite
la elevación de privilegios de usuarios y aplicaciones.
Es posible automatizar este ataque y creo no equivocarme al decir que
si un gusano se aprovecha de esta "vulnerabilidad" las consecuencias
podrían ser desastrosas ya que, como se vio, es posible tomar control
total del equipo atacado.
Esto daría lugar a una extensa propagación y a la creación de millones
de PC zombies utilizables para fines delictivos.
Actualización 15/03/2006:
La vulnerabilidad sobre servicios específicos de Windows a los cuales se asigna incorrectamente los permisos
ha sido solucionada en el boletín
MS06-011
[es]
lanzado el 14 de marzo de 2006. Se recomienda verificar los permisos de los servicios provistos por terceros ajenos a
Microsoft.
Microsoft agradece especialmente a Andres Tarasco de SIA
Group por trabajar con ellos en la resolución de
CVE-2006-0023.
Más boletines de Microsoft se encuentran disponibles
Más información:
Buenos Aires, 05 de marzo de 2006