Microsoft ha publicado un parche para cubrir un total de siete
vulnerabilidades que afectan al servicio Telnet de Windows 2000. Las
vulnerabilidades pueden causar distintos tipos de problemas denegación
de servicio, descubrimiento de información y elevación de privilegios.
Dos de las vulnerabilidades permiten la elevación de privilegios, y
tienen su origen en la forma en que se crean las sesiones de Telnet.
Cuando se establece una nueva sesión de Telnet, el servicio crea un
«named pipe» y ejecuta cualquier código asociado con él como parte
del proceso de inicialización. Sin embargo, este nombre es predecible
y si Telnet encuentra un pipe existente con ese nombre lo emplea. Un
atacante con la posibilidad de cargar y ejecutar código en el servidor
podrá crear el «pipe» y asociar un programa con él. De esta forma, el
servicio telnet ejecutará el código en el contexto del sistema cuando
se establezca la siguiente sesión Telnet.
Otras cuatro vulnerabilidades permiten ataques de denegación de
servicios, aunque ninguna de estos problemas tienen relación entre si.
Los problemas de denegación de servicio provienen por el tratamiento de
sesiones inactivas, por un error en la terminación de sesiones, por un
fallo en el comando de login y por que una llamada del sistema (que
puede realizarse con privilegios de usuario normal) puede causar la
terminación de una sesión de Telnet. Una última vulnerabilidad puede
permitir a un atacante descubrir cuentas de invitado expuestas a través
del servidor Telnet.
Para evitar estos siete problemas se recomienda la instalación del
parche publicado por Microsoft en:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=30508
antonior@hispasec.com
Más información:
Boletín de seguridad microsoft (MS01-031):
http://www.microsoft.com/technet/security/bulletin/MS01-031.asp
Deja una respuesta