Microsoft publica parches para Windows 2000 y XP con el fin de
corregir un desbordamiento de buffer en la implementación PPTP de
estos sistemas. Según el boletín oficial, la explotación de la
vulnerabilidad podría únicamente provocar la denegación de servicios
(DoS).

El Protocolo de Túnel Punto a Punto (Point-to-Point Tunneling Protocol,
PPTP) es un estándar para la creación de redes privadas virtuales
(VPNs) que permite establecer canales de comunicación seguros aunque
la infraestructura sobre la que se desarrolle sea insegura como ocurre
con la propia Internet. La definición formal puede encontrarse en el
RFC 2637 (http://www.ietf.org/rfc/rfc2637.txt?number=2637).

PPTP utiliza una conexión TCP, conocida como la conexión de control,
para crear, mantener y terminar el túnel, y una versión modificada de
la Encapsulación de Enrutamiento Genérico (Generic Routing
Encapsultacion, GRE) para encapsular los paquetes PPP como datos para
el túnel, de forma que estos puedan viajar cifrados y comprimidos.

Para crear un túnel PPTP el cliente debe en primer lugar conectar al
puerto TCP 1723 del servidor PPTP, puerto por defecto de la conexión
de control. El desbordamiento de buffer detectado puede explotarse a
través de este puerto en los sistemas Windows 2000 y XP, derivado de
un error cometido por Microsoft a la hora de implementar la conexión
de control.

Aunque tanto cliente como servidor pueden ser objetivo del ataque,
se estima que el riesgo es mayor para los servidores, ya que suelen
ser sistemas conectados 24/7, con una IP estática y bien conocida, y
con el puerto de conexión de control siempre abierto para poder
atender las peticiones de los clientes. Por el contrario los
clientes, además de poder utilizar IPs dinámicas y conectarse de
forma puntual, sólo activarán el puerto de conexión de control
durante el tiempo que dure el túnel PPTP.

Según las pruebas llevadas a cabo por Microsoft el problema sólo
se detecta en las implementaciones PPTP de Windows 2000 y XP, cuyas
versiones servidor incluyen este protocolo de forma nativa formando
parte del servicio de acceso remoto (Routing and Remote Access
Services, RAS), mientras que las versiones workstations lo incluyen
en el Remote Access client. El resto de sistemas Windows (95, 98,
98SE, ME y NT) pueden instalar PPTP como componente opcional, si
bien Microsoft asegura que dichas implementaciones no se encuentran
afectados por esta vulnerabilidad.

Como indicábamos al inicio de la noticia, la explotación de la
vulnerabilidad sólo provoca la denegación de servicios (DoS),
interrumpiendo e impidiendo cualquier conexión PPTP, siendo
necesario reiniciar el sistema para que el servicio vuelva a
estar operativo.

Los parches se encuentran disponibles, según versión, en:

Microsoft Windows 2000:
http://www.microsoft.com/downloads/Release.asp?ReleaseID=43606

Microsoft Windows XP:
32-bit: http://www.microsoft.com/downloads/Release.asp?ReleaseID=43635
64-bit: http://www.microsoft.com/downloads/Release.asp?ReleaseID=43631

Bernardo Quintero
bernardo@hispasec.com

Más información:

Microsoft Security Bulletin MS02-063
http://www.microsoft.com/technet/security/bulletin/MS02-063.asp

Compártelo: