Grunnleggende sikkerhetsfeil avdekket i Windows

En britisk IT-ekspert har påvist hvordan en bruker med gjestestatus kan gi seg selv rotprivilegier på enhver Windows-maskin.

IT-ekspert - hacker i beste forstand - Chris Paget, alias Foon, offentliggjorde for noen dager siden rapporten Shatter Attacks - How to break Windows, også kalt Exploiting design flaws in the Win32 API for privilege escalation. Rapporten har vakt stor oppsikt blant sikkerhetsinteresserte, og har utløst omfattende kommentarer på Bugtraq.

Paget skriver at han bet seg merke i noen bemerkninger som en av Microsofts visepresidenter, Jim Allchin, kom med da han vitnet i forbindelse med den store monopolsaken i USA. Allchin sa det var så store hull i Windows at den nasjonale sikkerheten ville trues dersom systemets kildekode ble gjort fritt tilgjengelig. Han nevnte spesielt "message queuing", altså hvordan Windows håndterer meldinger som samtidig kjørende applikasjoner sender til hverandre. Paget har arbeidet grundig for å finne ut hva slags sikkerhetshull som skjuler seg i Windows' interne meldingssystem.

Det Paget påviser, er hvordan en bruker med gjestestatus - den laveste typen brukerprivilegier - kan utnytte systemet til å oppgradere seg selv helt opp til LocalSystem-status, det vil si hakket over Administrator.

Det skjer ved å utnytte en grunnleggende feil i Windows' system for intern meldingshåndtering. Forutsetningen er at det på gjestens maskin allerede kjøres en interaktiv tjeneste som krever høy status, for eksempel virusvern eller brannmur som begge fordrer LocalSystem-privilegier. Paget viser hvordan det er mulig for gjesten å lime inn binærkode i høystatusapplikasjonen, slik at gjestestatusen oppgraderes til LocalSystem, slik at gjesten urettmessig for full tilgang til alle ressurser i maskinen.

Microsoft er gjort kjent med Pagets rapport. Selskapet erkjenner forholdet, og peker på at det også tidligere har vært diskutert offentlig. Det sier videre at det ikke dreier seg om ekte sikkerhetshull, siden de bare kan utnyttes av brukere som allerede har fysisk tilgang til en maskin på innsiden av et gitt nettverk.

Paget avviser dette, og peker på at problemstillingen dreier seg om at det er mulig for en kyndig person å utnytte en typisk brukersituasjon til å trappe opp sine rettigheter til å overta den fulle kontrollen over en maskin man er gitt begrenset tilgang til. Dette er spesielt ille i miljøer der det kjøres tynnklientløsninger som Citrix eller Terminal Services. Paget skriver at han har brukt sin metode til å overta kontrollen over servere som står mange mil unna.

Den britiske eksperten legger til at tidligere oppdagede metoder for å trappe opp egne brukerprivilegier utnytter forhold som Microsoft har erkjent som sikkerhetshull og tilbudt fikser til. I dette tilfelle er det umulig å tilby en fiks, fordi det dreier seg om Windows' grunnleggende måte å fungere på. Derfor, ifølge Paget, velger Microsoft heller å benekte selve problemet.

Til slutt i sin rapport drøfter Paget hvorvidt vindusgrensesnitt i andre miljøer kan tenkes å være utsatt for samme type sårbarhet. Han drøfter X Windows, og konkluderer med at svaret sannsynligvis er nei.

Til toppen