jueves, 9 de marzo de 2000

Fallos en los permisos del registro de Windows NT

Micrososft ha publicado un parche para evitar una vulnerabilidad
debida a un error en los permisos de acceso al registro de dicho
sistema, que puede permitir a cualquier usuario de la máquina
conseguir derechos de administración.
El valor de la clave del registro
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer
\User Shell Folders\Common Startup especifica donde se alojan
los scripts de arranque que se ejecutan cada vez que un usuario
accede al sistema.

El problema surge por que esta clave está configurada con
permisos de escritura para cualquier usuario autenticado del
sistema. Por esto, cualquier usuario del sistema puede
especificar una carpeta que contenga un programa de su elección
que se ejecutará cada vez que un usuario se autentifique en el
sistema con los privilegios de dicho usuario.

De esta forma en un controlador de dominio un usuario malicioso
que pueda acceder al servidor puede crear un archivo batch con
los siguientes comandos:

net user atacante /add /domain
net group administrators atacante /add /domain

y grabarlo en el directorio c:\ataque, tras lo cual puede cambiar
el valor del registro de la clave anteriormente citada a dicho
directorio, La próxima vez que un administrador entre en el
sistema se creará la cuenta "atacante" y se añadirá al grupo de
los administradores en el PDC del dominio.

Un problema similar ocurre en la clave
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\AeDebug
donde el valor de Debugger indica la aplicación que se ejecuta
cuando se produce un error que provoca la ejecución de la aplicación
de depuración (debugger), que por defecto en Windows NT es el
Dr. Watson. Este valor podrá ser modificado de forma similar a
la anterior variable, de forma que cuando se produzca un error
en una sesión de administración, se lanzaría la aplicación
maliciosa.

Microsoft proporciona una herramienta destinada a corregir estos
problemas y asignar los permisos adecuados a estas claves del
registro. De esta forma, tras la instalación del parche un
usuario sin privilegios no podrá modificar los valores afectados.

Más información:
Parche para Intel
Preguntas y respuestas de Microsoft sobre esta vulnerabilidad
Boletín de seguridad de Microsoft
Securityfocus



Antonio Ropero
antonior@hispasec.com



No hay comentarios:

Publicar un comentario en la entrada