Un par de archivos generados durante la instalación de BackOffice 4.0
para Windows NT 4.0 dejan vulnerable el sistema, exponiendo en texto
plano y sin cifrar los nombres de usuario y passwords de cuentas de
administración de los servicios instalados.
La utilidad de instalación de Microsoft BackOffice 4.0 crea un
fichero llamado «reboot.ini» dentro del directorio «\Program
Files\Microsoft BackOffice». Este archivo contiene en texto plano
el nombre de usuario, password (y nombre del servidor) de las
cuentas de administración de servicios tan importantes como el
servidor SQL, el Servidor Exchange y el Servidor de Transacciones
(Transaction Server).
Este archivo que queda «olvidado» tras la instalación, aunque ésta
haya finalizado sin problemas, está al acceso de cualquier usuario
sin restricciones de ningún tipo. Todo ello, con el consiguiente
riesgo para el sistema, al ofrecer todos los datos necesarios para
acceder con pleno derecho a servicios fundamentales de Microsoft
BackOffice. Por otra parte, en dicho archivo también se guarda
información sobre la configuración de cada una de las extensiones
instaladas.
Otro peligro asociado a los restos olvidados por la instalación de
BackOffice recae en que en el mismo directorio se puede encontrar
una copia del «regedit.exe». Pero en esta ocasión el editor del
registro, está al acceso con todos los permisos para cualquier
usuario. Aunque los propios permisos del registro deben prevenir
accesos indebidos, el Administrador siempre desea tener el control
de uso de este ejecutable. Por ello, no existe ninguna razón por la
que este fichero deba existir en dicho directorio, ya que su
existencia podría (entre otras cosas) permitir su uso sin auditar.
Deja una respuesta