Microsoft acaba de publicar un parche para una nueva vulnerabilidad
en NT 4.0 con Service Pack 4, por la que debido a un error en el
proceso de autentificación se podría acceder a los recursos del
ordenador introduciendo la password en blanco.
Debido a un error en el Service Pack 4 para Windows NT 4.0, bajo
determinadas circunstancias, podría permitir que un usuario accediera
a un sistema y se conectara a los recursos compartidos introduciendo
una password en blanco. El problema afecta mayoritariamente, aunque
no de forma exclusiva, a los servidores NT que actuan como
controladores de dominio en entornos con clientes DOS, Windows 3.1x,
OS/2 o Macintosh. En general los usuarios que emplean en sus
estaciones de trabajo clientes Windows NT y Windows 95/98 no se ven
afectados por esta vulnerabilidad.
Microsoft ofrece un parche y total soporte sobre este, recomendando
a sus clientes evalúen el riesgo de su sistema, y en caso de necesidad
se proceda a su instalación.
El problema proviene del sistema en que Windows NT almacena y gestiona
las contraseñas. El archivo o base de datos SAM (Security Account
Manager) contiene las cuentas de usuarios del sistema, junto con los
nombres de usuario almacena el valor hash (o resumen) de las passwords
en dos formas diferentes, «NT hash» y «LM hash». Básicamente ambas
contienen la misma información pero claramente diferenciada, la primera
se emplea para la autentificación de clientes Windows NT, mientras que
la segunda para el mismo proceso bajo plataformas Windows 95/98 y
clientes a un nivel inferior, como DOS, Windows 3.1x, OS/2 y Macintosh.
Cuando un usuario cambia su password desde un Windows NT, 95 o 98 ambos
valores hash se actualizan en el archivo SAM de forma adecuada. Pero
cuando el usuario actualiza su password desde otro sistema sólo se
actualiza el valor «LM hash» (LanManager hash) dejando el «NT hash»
en blanco. Esta es la forma normal de proceder. Cuando un usuario
intenta entrar en el sistema o conectar a un recurso compartido desde
otro NT, el proceso de autentificación de Windows NT usa la forma «NT
hash» del archivo SAM. Si este resumen es nulo, se emplea el hash
LanManager (que nunca es nulo) para la verificación.
El error en el Service Pack 4 recae en que acepta, de forma incorrecta,
el valor nulo como «NT hash» para la autorización desde sistemas NT. El
resultado es que si la clave del usuario fue cambiada desde un cliente
DOS, Windows 3.1x, OS/2 o Macintosh se podrá acceder en dicha cuenta
desde un Windows NT usando una password en blanco (simplemente pulsando
Enter).
Las máquinas afectadas por esta vulnerabilidad son los servidores
Windows NT 4.0 con Service Pack 4.0 instalado, actuando como
controladores de dominio en redes que contengan cualquiera de los
clientes indicados anteriormente. Sin embargo, cualquier servidor o
estación de trabajo con NT 4.0 SP 4 que contenga un archivo SAM con
cuentas de usuarios que se comuniquen con los sistemas indicados
también están bajo riesgo.
Una vez instalado el parche Microsoft aclara que no existe ninguna
necesidad de actualizar las passwords, incluso en los sistemas
afectados. Ya que las entradas el el archivo SAM son totalmente
correctas, el error proviene de la forma en que el Service Pack
trata dichas entradas, aceptando un «NT hash» en blanco como resumen
válido, y no obviándolo y realizar la comprobación a partir del
resumen LanManager.
Más información:
http://www.microsoft.com/security/bulletins/ms99-004.asp
http://support.microsoft.com/support/kb/articles/q214/8/40.asp
Parche para x86: ftp://ftp.microsoft.com/bussys/winnt/winnt-public/fixes/usa/NT40/hotfixes-postSP4/Msv1-fix/msv-fixi.exe
Deja una respuesta