Shellshock fue un fenómeno cuando fue descubierto en el 2014. Una falla de seguridad en el programa de líneas de comando usado en GNU/Linux llamado Bash que estuvo presente desde hace ya más de 25 años. Pero en este 2016, le tocó a Microsoft pasar por un caso similar con su sistema operativo Windows.
Descubierto por Yang Yu, fundador del Xuanwu Lab (China). Esta falla ha estado presente en el sistema operativo del gigante informático desde Windows 95 hasta la compilación más reciente de Windows 10.
Windows confía en las conexiones realizadas desde cualquier dirección IP, al tratarse de conexiones desde NetBIOS, incluyendo identificadores, […] el problema principal ha estado en la posibilidad de adivinar tales identificadores – Yang Yu
¿Esto qué significa?
Que mediante un spoofing de netbios “en remoto”, el atacante puede obtener acceso al tráfico de red sin estar en la red de la víctima, y también pasar por alto los firewalls y gateways (NAT) .
El ataque puede ser exitoso incluso en aquellos casos que exista un cortafuegos entre los dispositivos que integran la red. Los cortafuegos no tendrían la capacidad de impedir los ataques debido a que UDP es un protocolo que no depende de las conexiones. Lo utilizamos para crear un túnel y es por eso que la vulnerabilidad es denominada BadTunnel – Yang Yu a Softpedia
No se sabe la razón del uso de UDP, Pero Yang Yu dijo en ThreatPost (Kaspersky Lab), que solo se necesita de un programa rudimentario que envié paquetes UDP. Con el fin de implementar un ataque exitoso de tipo BadTunnel, es necesario que la víctima dirija su navegador (IE o Edge) a una URL maligna, que abra un documento o que inserte una memoria USB en su computadora. El ataque funciona en todo tipo de recursos donde sea posible integrar un archivo URI (Uniform Resource Identifier, por sus siglas en inglés) o UNC (Universal Naming Convention, por sus siglas en inglés).
Yu lo explica de la siguiente manera en su documentación:
- Alice y Bob pueden estar ubicados en redes distintas y separadas por firewalls y pasarelas que hagan NAT, siempre y cuando el puerto 137/UDP de Bob sea alcanzable por Alice.
- Bob cierra los puertos 139 y 445 pero escucha en el 137/UDP.
- Alice intenta acceder a una URI o ruta UNC para acceder a un archivo de Bob, y a otro hostname como “http://WPAD/x.jpg” o “http://FileServer/x.jpg”. Alice envía una consulta NBNS NBSTAT a Bob, y también envía una consulta NBNS NB a la dirección de difusión de LAN.
- Si Bob bloquea el acceso a los puertos 139 y 445 utilizando un firewall, Alice envía una consulta NBNS NBSTAT después de aproximadamente 22 segundos. Si en vez de eso Bob bloquea ambos puertos mediante la desactivación del Servicio de servidor de Windows o NetBIOS sobre protocolo TCP/IP, Alice no necesita esperar al timeout de conexión antes de enviar la consulta.
- Cuando Bob recibe la consulta NBNS NBSTAT enviada por Alice, Bob crea una respuesta NBNS NB mediante la predicción de la identificación de la transacción, y la envía a Alice. Si un paquete de heartbeat se envía cada pocos segundos, y la mayoría de cortafuegos y pasarelas mantendrán el túnel 137/UDP <-> 137/UDP abierto.
- Alice añadirá la dirección resuelta enviada por Bob a la caché NBT. El TTL predeterminado para la entrada de la caché NBT es de 600 segundos.
De esta manera Bob puede secuestrar el tráfico de red de Alice haciéndose pasar por un servidor WPAD (Web Proxy Auto-Discovery Protocol) o ISATAP (Intra-Site Automatic Tunnel Addressing Protocol (ISATAP) utilizando el error de BadTunnel.
Microsoft ya ha creado una actualización de seguridad y habla acerca de la vulnerabilidad en la Microsoft Security Bulletin MS16-077. Según el boletín, “se trata de una vulnerabilidad que habilita privilegios incrementados cuando el protocolo Web Auto Discovery (WPAD) utiliza, a modo de reserva, un proceso de detección de proxy vulnerable”.
Microsoft recompensó a Yu con USD$50,000 por encontrar el problema de BadTunnel ya que Microsoft tiene un programa de recompensas a quienes encuentren vulnerabilidades y fallos grabes en su sistema operativo.
La actualización está disponible para usuarios de Windows Vista (SP2), Windows 7(SP1), Windows 8/8.1 y Windows 10. Para Windows XP y anteriores, Un artículo de TechNet indica que, deshabilitando NetBIOS en TCP/IP, Windows XP quedara inmune a este fallo.
La investigación | @TheNetVistaComp