Una vulnerabilidad en el navegador de Microsoft puede revelar el
nombre de usuario y contraseña utilizados para autentificarnos ante un
servicio Web seguro, cómo suele ser habitual en comercios electrónicos
o servicios de banca a través de Internet. El problema afecta a
Internet Explorer 4.x y las versiones 5.x anteriores a la 5.5.
Los servidores seguros establecen un canal cifrado, vía el protocolo
SSL por ejemplo, de forma que los datos que viajan entre el navegador
del usuario y el servidor Web no puedan ser interpretados por un
tercero que «escuche» el tráfico. Entre el navegador y el servidor
seguro se establece un diálogo donde negocian que versión de SSL van
a utilizar, que algoritmos de cifrado simétrico soportan, e
intercambian los desafíos y claves públicas para enviar la clave
maestra. De cara al usuario toda esta negociación y posterior cifrado
es transparente, tan sólo el aviso de que va a conectar con un
servidor seguro y un icono en el navegador, un candado cerrado en el
caso de Internet Explorer, recuerdan al usuario de que está utilizando
una sesión segura.
Las transacciones vía Web que requieren seguridad deben de utilizar
este tipo de servidores, por ejemplo los servicios de banca a través
de Internet. En estos sitios ya se establece la conexión segura antes
de que introduzcamos nuestro nombre o número de usuario y contraseña,
de manera que esos datos ya vayan cifrados y no puedan ser robados
por alguien que «escuche» la transmisión. Por descontado, esta
conexión segura se mantiene durante la sesión para proteger toda
la información sensible que viaja durante las transacciones que
realicemos con nuestra cuenta del banco.
Internet Explorer almacena en una caché el nombre de usuario y
contraseña utilizados en la autentificación básica a través de una
sesión segura para automatizar y minimizar el número de veces que el
usuario debe autentificarse si el mismo sitio lo requiriese de
nuevo. En teoría Internet Explorer sólo debería enviar estos datos
bajo una conexión segura, la realidad es que es posible provocar el
envío de los datos almacenados en la caché bajo sesiones no cifradas.
Este defecto provoca que un atacante, «escuchando» entre el usuario
final y el servidor web seguro, pueda hacer una petición de
autentificación haciéndose pasar por el servidor y utilizando una
sesión no segura. El resultado es que el atacante recibe sin ningún
tipo de cifrado el nombre de usuario y la contraseña, por lo que
puede acceder al sitio web seguro suplantando al usuario legítimo.
Microsoft facilita un parche para corregir esta vulnerabilidad,
disponible sólo para Internet Explorer 5.01 en el momento de escribir
esta noticia:
http://www.microsoft.com/windows/ie/download/critical/q273868.htm
Este parche actualiza el navegador de forma que la caché de
autentificación web no es utilizada sobre sesiones no seguras si
inicialmente fueron utilizadas sobre una conexión segura.
Los usuarios afectados cuya versión de navegador aun no disponga
de su correspondiente parche pueden optar por actualizarse a
Internet Explorer 5.5, que está libre del problema. Si prefieren
esperar, opción no recomendada, deberán cerrar Internet Explorer
tras terminar una sesión segura y volver a iniciarlo para seguir
navegando. De esta forma se minimiza el riesgo de sufrir el ataque,
ya que la caché donde se almacena el nombre de usuario y contraseña
se borra cada vez que se cierra el navegador.
bernardo@hispasec.com
Más información:
Patch Available for «Cached Web Credentials» Vulnerability
http://www.microsoft.com/technet/security/bulletin/MS00-076.asp
FAQ Microsoft Security Bulletin (MS00-076)
http://www.microsoft.com/technet/security/bulletin/fq00-076.asp
Microsoft Internet Explorer Cached Web Credentials Disclosure
Vulnerability
http://www.securityfocus.com/bid/1793
Deja una respuesta