Lotus Notes, una de las mejores plataformas de trabajo en grupo y de
mayor implantación en el mundo, siempre ha tenido la consideración de
ser un entorno altamente seguro, sin embargo no es tan segura como
parece, según han anunciado en la Def Con de este año.
Según anunció el grupo independiente The Trust Factory en la Def Con 8
celebrada este pasado fin de semana en Las Vegas, existe una
vulnerabilidad que afecta a Lotus Notes desde las versiones 4.6 a R5.
La plataforma de trabajo en grupo se ha convertido en un estándar
para los procesos diarios de más de 60 millones de usuarios y 10.000
compañías y organizaciones gubernamentales.
A pesar de estar tan ampliamente difundido, había conseguido
sobrevivir a los ataques de crackers, por lo cual era considerado como
una de las plataformas más seguras. Por una parte, el sistema de
mensajería electrónica sí que se había visto afectado por ataques de
virus como Melissa o LoveLetter, pero lo que consituye el sistema
central de Notes, de gestión distribuida, sus sistemas de bases de
datos, etc. pertenecían libres de ataques serios. Sin embargo, vuelve
a demostrarse que un sistema permanezca libre de ataques no quiere
decir que sea invulnerable o de gran seguridad.
Pero después del anuncio de Trust Factory en la mayor reunión de
hackers a nivel mundial la situación puede variar en gran medida. El
anuncio de este grupo reveló una seria debilidad en el diseño de
passwords en Notes, la ausencia de Salt o semilla. Las passwords en
Notes se almacenan y verifican como «firma de un sóla dirección»
(one-way hash) en una cadena alfanumérica cifrada, que en teoría no
puede ser descifrada. Los mecanismos de firma (hash) se emplean
habitualmente para el tratamiento de passwords, pero generalmente se
añade un factor aleatorio en la codificación, llamado semilla (salt),
para dificultar que los atacantes creen un diccionario de todas las
passwords posibles en su forma cifrada.
Según explicó este grupo, Notes codifica las passwords sin semilla,
por lo que la contraseña «secret» siempre queda codificada como
06E0 A50B 579A D2CD 5FFD C485 6462 7EE7, mientras que «password»
quedará almacenada como 355E 98E7 C7B5 9BD8 10ED 845A D0FD 2FC4.
Pero siempre de la misma forma, esta predictibilidad evidencia un
gran fallo de seguridad, que podría permitir a un atacante conseguir
acceso total al sistema.
El problema va más lejos, ya que estas firmas (hashes) se almacenan
en el archivo names.nsf. Este fichero contiene la «Agenda de Nombres y
Direcciones» (Name and Address Book) y es accesible a todo usuario de
Notes en la organización. Trus Factory anunció que habían
desarrollado una herramienta, que con el nombre de Sesamo y bajo
determinadas circunstancias es capaz de acceder y descifrar las
cuentas de Notes de forma remota.
Esto es debido a que en muchos casos las organizaciones también
ofrecen acceso a los servidores Notes a través de web. Por lo que el
ataque puede realizarse sin problemas de esta forma. Por el momento,
el grupo no tiene intención de distribuir este programa, ni de
proporcionar información más específica sobre sus investigaciones.
Por su parte, Lotus ha restado importancia a este descubrimiento al
afirmar que el ataque es complejo y debe ser llevado a cabo desde el
interior de la red que se desea comprometer.
Más información:
Trust Factory
Archivo Power Point de la Presentación en la Def Con 8
Securityfocus
ZDNet
Newsbytes
antonior@hispasec.com
Deja una respuesta