|
Revelación de clave privada en Windows RDP
|
|
VSantivirus No. 1789 Año 9, martes 31 de mayo de 2005
Revelación de clave privada en Windows RDP
http://www.vsantivirus.com/vul-windows-rdp-300505.htm
Por Angela Ruiz
angela@videosoft.net.uy
Los servicios de Windows Terminal Services de Windows 2000 Server y Windows Server 2003, tienen la finalidad de permitir conexiones interactivas remotas desde un cliente conectado a la red mediante el protocolo TCP/IP.
Escritorio remoto (Remote Desktop) de Windows XP, se basa en dicha tecnología para ejecutar aplicaciones en un equipo remoto que utilice Windows XP Professional, desde cualquier otro cliente que utilice como sistema operativo Microsoft Windows.
Estas características están disponibles a través del Protocolo de escritorio remoto (RDP), un protocolo de presentación que permite que un terminal basado en Windows u otros clientes también bajo Windows, puedan comunicarse con un servidor Terminal Server.
RDP funciona a través de cualquier conexión TCP/IP, incluidas una conexión de acceso telefónico, una red de área local (LAN), una red de área extensa (WAN), una Red digital de servicios integrados (ISDN), DSL o una Red privada virtual (VPN).
Se ha reportado una vulnerabilidad debida a que una clave privada que es utilizada para firmar la clave publica de un Terminal Server, se encuentra incrustada en el código de un DLL, codificada de forma fija.
Esto puede permitir a un usuario malicioso descubrir dicha clave y por lo tanto calcular una firma válida y emplearla para realizar un ataque del tipo "hombre-en-el-medio", o sea, actuando como un intermediario que intercepta los datos intercambiados entre dos extremos.
Si el atacante posee la clave privada, puede provocar que un cliente se conecte a un servidor bajo su control, y enviar al cliente una clave
pública.
Existe al menos un programa que aplica dicho ataque exitosamente, desencriptando toda la información que viaja del cliente al servidor en una
u otra dirección, pudiendo incluso reconocer la actividad del teclado del lado del cliente, lo que proporcionaría alguna forma de interceptar otras contraseñas.
Software vulnerable:
- Microsoft RDP 4.0 (Windows NT Terminal Server 4.0)
- Microsoft RDP 5.0 (Windows 2000)
- Microsoft RDP 5.1 (Windows XP)
- Microsoft RDP 5.2 (Windows Server 2003)
Solución:
No existe una solución oficial para este problema de parte de Microsoft.
Créditos:
Massimiliano Montoro <mao@oxid.it>
Referencias:
- Identificado en BugTraq como ID 13818
Microsoft Windows Remote Desktop Protocol
Server Private Key Disclosure Vulnerability
http://www.securityfocus.com/bid/13818/
Relacionados:
Remote Desktop Protocol, the Good the Bad and the Ugly (PDF)
http://www.oxid.it/downloads/rdp-gbu.pdf
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|