26 - Elevación de privilegios en Windows (Demo) - 05/03/2006


Autor: Lic. Cristian F. Borghello

http://www.segu-info.com.ar



El 31 de enero del corriente, Sudhakar Govindavajhala y Andrew W. Appel publicaron " Windows Access Control Demystified" un profundo análisis sobre la forma en que Windows maneja el control de accesos y los permisos.
Este documento expone distintas formas de elevar privilegios, es decir, poder obtener permisos (de administrador o cuentas del sistema) que un usuario normal generalmente no posee.


En este caso el culpable no es Microsoft, a menos que se lo culpe de hacer demasiado complejos y completos los niveles de acceso. Lo que lleva a la elevación de privilegios es la mala implementación de los permisos por parte de empresas fabricantes de software que por desconocimiento, error o negligencia no asignan los permisos estrictamente necesarios para que una aplicación funcione.


En cambio Microsoft sí tiene programas y servicios que asignan en forma incorrecta los permisos en Windows, como cualquier otro fabricante.
Mediante estos servicios u otros de terceros es posible realizar la explotación y lograr privilegios administrativos.

Microsoft se ha pronunciado sobre este tema exponiendo cómo único factor de mitigación la instalación de actualizaciones, y la activación y correcta configuración de un Firewall.


A modo de ejemplo haxorcitos a través de tarako (Andrés Tarascó) ha desarrollado una aplicación que permite elevar los permisos de un usuario restringido.
Utilizando esa herramienta he realizado esta demostración logrando permisos administrativos sobre un equipo al cual tenía acceso con mínimos privilegios (guest).


DISCLAIMER: Esta demostración se entrega tal y como está y bajo ninguna circunstancia www.segu-info.com.ar y el autor del presente se hacen responsables de las actividades que el lector pueda realizar con la misma o de las consecuencias de dichas actividades. La presente se desarrolla para demostrar lo sencillo que puede ser realizar un ataque de elevación de privilegios y las consecuencias dañinas del mismo.

Conclusión:
Por algún extraño motivo este paper no se ha difundido en la forma en que se esperaría para un documento cuya aplicación directa permite la elevación de privilegios de usuarios y aplicaciones.


Es posible automatizar este ataque y creo no equivocarme al decir que si un gusano se aprovecha de esta "vulnerabilidad" las consecuencias podrían ser desastrosas ya que, como se vio, es posible tomar control total del equipo atacado.
Esto daría lugar a una extensa propagación y a la creación de millones de PC zombies utilizables para fines delictivos.


Actualización 15/03/2006:

La vulnerabilidad sobre servicios específicos de Windows a los cuales se asigna incorrectamente los permisos ha sido solucionada en el boletín MS06-011  [es] lanzado el 14 de marzo de 2006. Se recomienda verificar los permisos de los servicios provistos por terceros ajenos a Microsoft.
Microsoft agradece especialmente a Andres Tarasco de SIA Group por trabajar con ellos en la resolución de CVE-2006-0023.
Más boletines de Microsoft se encuentran disponibles aquí


Más información:



Buenos Aires, 05 de marzo de 2006



Actualidad

Virus-Antivirus