1 2 3 4 5 6

Bug similar a shellshock podría afectar sistemas Windows

Threat post 06-Oct-2014

A medida de que más investigadores profundizaron en la gravedad de las vulnerabilidades identificadas en el intérprete de comandos más popular en sistemas Linux y UNIX, surgió una posible vulnerabilidad similar a shellshock en plataformas Windows, en particular, los servidores bajo este sistema operativo corren el riesgo de ser víctimas de ataques de ejecución de código remoto.

The security factory (TSF), una empresa de seguridad belga informó del descubrimiento de una vulnerabilidad de inyección de comandos en los intérpretes de Windows que aprovechan las variables de entorno de manera similar a los exploits para vulnerabilidades en Bash.

La compañía escribió en su sitio web: "¿Si dijéramos que un usuario normal dentro de la red podría asumir el control de su servidor de archivos con sólo crear una carpeta con un nombre especial en uno de los directorios a los que tiene acceso-" y también agregó "para tener éxito, lo único que necesita el usuario es crear una carpeta con un nombre especial y ejecutar de forma cotidiana scripts con propósitos administrativos, que comúnmente tienen una vulnerabilidad en el código."

Aviv Raff, director de tecnología de Seculert mencionó que este problema guarda ciertas similitudes con Shellshock y que incluso se extiende hasta la versión preliminar de Windows 10.

"Si se define una variable de entorno, una vez que la variable es usada se ejecuta cualquier acción definida en ella", mencionó Raff y agregó, "el hallazgo no es tan crítico como el que afecta a las plataformas Linux y UNIX, sin embargo, podría perjudicar a la herramienta Windows Deployment Services presente en Windows server, ya que estos despliegues utilizan archivos batch y scripts que incluyen variables de entorno."

En palabras de Ross Barret, director de ingeniería en seguridad de Rapid7, "la clave está en la creación de una variable de entorno en Windows, que es una operación privilegiada. Si eso se puede hacer, prácticamente eres el dueño del sistema" y sugirió "la gente debe auditar sus scripts verificando acceso inseguro a la variable %CD% y otras variables de entorno, ya que es probable que Microsoft no corrija el problema."

De acuerdo a Aviv Raff, existen pocas posibilidades de que esta vulnerabilidad pueda ser explotada remotamente en clientes Windows y añadió que, de acuerdo a la investigación realizada, la explotación sólo es exitosa de forma local o específicamente en los despliegues de Windows Server. Además mencionó que para eludir el problema en cuestión se deben utilizar variables de entorno entre comillas, ya que es la manera en la que Microsoft indica evitar este tipo de problemas y la razón por la que no lo considera una vulnerabilidad en su sistema operativo, sino una falla en la realización del script por parte del administrador.

Fuente: Threat post JC

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT