Bilbao Digital

Asociación para la Cualificación y el Aprendizaje Permanente

  • Full Screen
  • Wide Screen
  • Narrow Screen
  • Increase font size
  • Default font size
  • Decrease font size

Escalada de privilegios en Windows XP

E-mail Imprimir PDF

consola de comandosLa información confidencial que está detrás de un usuario y contraseña bajo Windows XP puede ser, no sólo debido a la siguiente vulnerabilidad, un entretenimiento para quien disponga de 5 minutos y acceso físico. O mejor dicho, 5 minutos con acceso físico.

Hacía tiempo que no daba una vuelta por el casco antiguo. La comida se nos fue de las manos y terminamos de madrugada en bares con licencia café-teatro. Como dice un colega con ocupaciones diametralmente opuestas, pero muchas, “qué sería de la vida sin estas cosas”… Y lo importante que puede ser para mí compartirlo con colegas de letras, puras.

Hablando sobre la diversidad de ambientes de la zona nos encaminamos a un bar con un volumen importante. Durante el rato que pasamos dentro sin cruzar palabra (el primero y tras 12 horas con sólo una “zarzamora”) me vino la asociación entre gays y los pseudo-administradores de sistemas. Ambos aumentan mis probabilidades de éxito. Personal y profesional respectivamente.

Siendo la primera vulnerabilidad publicada en bilbaodigital.es, me parece adecuado recordar que todos los sistemas poseen vulnerabilidades públicas y numerosísimas:

idefense

securityfocus

cert

De todas formas, me parece adecuado dedicársela al sistema operativo con un equilibrio de seguridad-usabilidad más descompensado. Seguiré haciendo el esfuerzo de no caer en la demagogia animando a que cada uno fundamente su valoración asegurando empíricamente diversos sistemas.

Completando las referencias anteriores:

Escalada de privilegios en Linux (639 resultados)

Escalada de privilegios en Mac (3.400 resultados)

Escalada de privilegios en Windows (9.440 resultados)

Demagogia

Bueno, al turrón. Este método de escalada de privilegios en particular fue publicado originalmente por McAfee. No recuerdo la fecha, pero rondará los 10 meses para el sistema operativo Windows Vista. Revisaré el artículo para concretar el tiempo que lleva esta vulnerabilidad entre nosotros. Permite a los usuarios locales, con derechos restringidos o sin usuario, hacerse con el control completo de la máquina. Al margen de la evidente aplicación práctica podemos aprovecharla en el día a día como veremos más adelante. Como dice Eduard Punset “que levante la mano al que no le interese”.

Windows instala de manera predeterminada la opción de accesibilidad llamada Sticky Keys a la que se accede presionando 5 veces consecutivas la tecla SHIFT. El archivo que se ejecuta a través de este acceso rápido es c:\windows\system32\sethc.exe que lanza el configurador de esta ayuda a la accesibilidad. Incomprensiblemente, Windows XP no comprueba la integridad del archivo que ejecuta. Por lo tanto, podemos sustituir el archivo sethc.exe por cualquier otro ejecutable que se lanzará en su lugar.

Para los administradores que inmediatamente les venga a la cabeza las ACL para restringir el acceso a directorios les recordaré que esta configuración por defecto es como si un sistema UNIX permitiera, a cualquier usuario y por defecto, modificar los archivos en los directorios /bin, /sbin, /usr/bin o /usr/sbin. Si te queda algún argumento, echa un vistazo al contexto de seguridad que proporciona a Agencia de Seguridad Nacional de EEUU. Si aún hay algún “pero” con otro collar, seguramente hayas asegurado el sistema correctamente.

Venga…. Aceptamos XP como sistema operativo multiusuario (y seguimos leyendo sin rencores).

Uno de los archivos más interesantes para sustituir el sethc.exe es cmd.exe. Esto es posible hacerlo desde una cuenta sin privilegios sobre FAT32 o iniciando con un sistema que permita la lectura del sistema de archivos NTFS.

Nota: Si no existiera una cuenta sin privilegios sobre FAT32, no fuera posible arrancar desde el lector o dispositivo extraíble y la BIOS tuviera contraseña sería necesario pedir "permiso de obras" para acceder a la BIOS retirando la pila de la placa durante unos minutos o desencriptar la contraseña utilizando el cmospwd. De todas formas, siempre dependerá del administrador del sistema proteger el equipo de ésta y otras vulnerabilidades.

Una vez sustituido el archivo cerramos la sesión o reiniciamos la máquina para acceder a la pantalla de inicio de sesión del sistema. Pulsamos la tecla SHIFT 5 veces y se lanzará la shell de comandos lista para recibir instrucciones sin restricciones.

Una de las cosas que se pueden hacer es añadir un usuario administrador:

net user usuario /add /expires:never /passwordreq:no (esto creará un usuario el cual nunca caduca y no requiere contraseña)

net localgroup Administradores usuario /add
(para darle permisos de administrador)

Al reiniciar la máquina ya se dispondrá del acceso como administrador.

Evidentemente la funcionalidad de sacar el command prompt seguirá disponible, por lo que es un buen recurso para tener acceso rápido a esta utilidad en vez de lanzarla a través de inicio-ejecutar.

Después de salir del bar me vino a la cabeza un comentario de un pseudo-administrador de sistemas: “El problema no es el sistema operativo, son los usuarios que le dan mal uso.” Ahora comprendo que los sistemas multiusuarios le supongan un estrés importante.

Por naturaleza, no puedo más que alegrarme por los gays. Por la misma naturaleza, no puedo más que alegrarme de que existan este tipo de administradores. Aumentan las posibilidades del resto.

Comentarios (1)add comment
,,,,
escrito por pepe , 10, febrero, 2009

tQuiiieerrrooo smilies/tongue.gif smilies/kiss.gif
report abuse
vote down
vote up

Votos: +0


Escribir comentario
menor | mayor
password
 

busy
You are here: Artículos Seguridad Escalada de privilegios en Windows XP