| Artículos | 01 DIC 2001

Vulnerabilidad: DDE Agent Request

Tags: Histórico
Daniel Avila.

Vulnerabilidad: DDE Agent Request

Número: 182, Diciembre de 2001
Sección: Seguridad Página: 270

Daniel Avila Rubio (davila@idg.es)

Network Dynamic Data Exchange (DDE) es una tecnología que permite compartir datos dinámicamente a las aplicaciones de diferentes ordenadores que corren Windows. Este mecanismo de compartición es efectuado a través de vías de comunicación llamadas "recursos compartidos en los que se confía", los cuales son administrados por el agente de redes DDE.

Los procesos locales de una máquina pueden requerir los servicios DDE para intercambiar datos. Estos procesos se ejecutan con privilegios de administrador, ya que se efectúan en el contexto del sistema (sólo en Windows 2000), pero debido a un fallo de diseño es posible aprovechar esta funcionalidad para tomar el control del sistema. Esto puede generar que un atacante tenga la oportunidad de ejecutar cualquier programa con privilegios de administrador en la máquina afectada.

El fallo en cuestión es del tipo "elevación de privilegios", es decir, permite a un usuario normal de Windows adquirir privilegios de administrador de una forma ilícita y sin necesitar ningún método de autenticación. Habitualmente, para aprovechar esta vulnerabilidad es necesario, al menos, tener una cuenta interactiva válida en un sistema Windows 2000, donde será necesario descargar un pequeño programa que aproveche este fallo.

La elevación de privilegios se produce debido a un desbordamiento de buffer o buffer overflow en el intercambiador de mensajes DDE, que a partir de un determinado número de bytes ejecuta el código siguiente con los privilegios de la cuenta de sistema, comprometiendo por tanto gravemente la seguridad. En las versiones anteriores de Windows, también en NT, ya se incluía el servicio DDE, pero en este caso se ejecutaba con privilegios de usuario, por lo que la vulnerabilidad, aunque existiera, no tenía importancia real.

Este fallo no puede ser ejecutado remotamente a no ser que el usuario disponga de acceso a través de un servidor RAS o similar; como consecuencia, principalmente repercutirá en las estaciones de trabajo de Universidades u oficinas en las que varios usuarios comparten la misma máquina para realizar su trabajo.

Como recomendación general, es una buena costumbre no permitir acceso a un servidor de dominio o directorio activo a los usuarios no administradores, debido a las graves repercusiones que pudieran surgir.

Sistemas afectados
Todas las versiones de Windows 2000 están afectadas por esta vulnerabilidad, incluyendo Windows 2000 Profesional, Server y Advanced Server, pero en el caso de Windows XP (descendiente directo de Windows 2000 Pro) hemos comprobado que el problema ha sido resuelto.

Solución
Como es habitual, Microsoft recomienda a todos los usuarios que apliquen el parche correspondiente para solucionar este error. Puede descargarlo de www.microsoft.com/downloads/release.asp?releaseID=27526. Este parche será incluido en el próximo Service Pack 3, que saldrá en breve e incluirá otras muchas correcciones.

De todas formas, el fallo puede ser eliminado manualmente empleando uno de estos 2 pasos:

- Ejecute el programa ddeshare.exe como administrador. Este programa mostrará una lista de los recursos DDE compartidos y de los que nos fiamos. Por defecto, en esta lista se encuentran Chat$ (Microsoft Chat), CLPBK$ (Clipbook) y Hearts$ (Microsoft Hearts). Si no necesita usar ninguna de las aplicaciones mencionadas (es muy probable que no) elimine estos recursos de la lista, teniendo en cuenta que debe estar completamente vacía para no ser vulnerable.

- Deshabilite el servicio "DSDM de DDE de red", que puede encontrar en la consola de administración (compmgmt.msc), que se encarga de administrar el intercambio de datos dinámicos compartidos utilizado por el DDE de red.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información