Handicapfunktion snyder Vista til root-adgang

En driftig bruger har formådet at snyde Vista til at give system level-acces via en Linux-distribution og Microsofts handicapfunktion. Hullet kræver dog fysisk adgang til maskinen.

En hittepåsom bruger har fundet en måde, som snyder Windows Vista til at give system level-acces til brugeren via Linux-distributionen BackTrack.

Metoden går ud på at boote maskinen op via BackTrack for derefter at omdøbe kommando-prompten cmd.exe til Utilman.exe. Sidstnævnte bruges blandt andet til at hjælpe folk med et handicap med at bruge Windows.

Derfor kan Utilman.exe også kaldes i forbindelse med login-skærmen på Vista ved at trykke Windowstasten og 'u', hvilket Jesse Varsalone demonstrerer på en video.

Sikkerhedshullet opstår, fordi den omdøbte cmd.exe fil bliver eksekveret i stedet for Utilman.exe, når brugeren trykker Windowstasten plus 'u'. Herefter dukker et kommando-prompt op, hvorfra eksempelvis explorer.exe kan eksekveres med root-rettigheder.

»Nu har jeg ikke verificeret det, men det virker meget troværdigt. Det er jo en fejl i verifikationen af Vista's eget selvforsvar,« siger Security Business Manager ved Top Nordic Steen Pedersen til Version2.dk.

Han peger dog på, at det kræver fysisk adgang til en maskine for at kunne udnyttes.

Service Automation Specialist fra BMC Software Tore Brynaa mener, at sikkerhedshullet i sig selv er alvorligt, men han er enig med Steen Pedersen i, at behovet for fysisk adgang til maskinen dæmmer op for alvoren:

»Truslen er altså alvorlig, men svær at gennemføre for alvor,« oplyser han til Version2.dk

Tore Brynaa peger på, at en løsning for undgå ovennævnte svaghed i Vista kunne være at sikre, at styresystemet validerede filer inden indlæsning ? eventuelt via en checksum. Men han fortæller samtidig, at der findes metoder til at ændre filers checksum, så de virker legitime uden at være det.

»Der findes værktøjer til at gå ind og ændre checksummen i en fil. Så hvis du har et program, som styresystemet, der checker, om den har rigtig størrelse og rigtig checksum, så kan du altså gå ind og sætte det manuelt med de rigtige værktøjer,« siger Tore Brynaa.

Desuden mener han, at alt for meget validering i forhold til styresystemets filer under boot vil være med til at øge boot-tiden til gene for brugerne.

BackTrack ? en legende

Om Linux-distributionen BackTrack, der bliver brugt i det konkrete tilfælde, oplyser Tore Brynaa følgende:

»Den kommer blandt andet med software, der kan bruges til at simulere, at ens pc er et åbent trådløst netværk (kan bruges til spionage på et hotel). Og den kommer med en række lækre løsninger til at bryde ind i trådløse netværk også. BackTrack er en legende i sig selv - og den vedligeholdes løbende.«

Hullet, hvor cmd.exe bliver omdøbt, kan angiveligt ikke udnyttes i hverken Windows 2000, Windows XP, Windows NT eller i Server 2003, oplyser nyhedstjenesten Slashdot.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (4)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Chris Kjær

Læser man lidt længere nede i Slashdot-artiklen, opdager man at man på XP kan fjerne 'magnify.exe' og kopiere 'cmd.exe', og få samme resultat via 'Windowstast+u'.

Det er iøvrigt ikke nødvendigt at anskaffe 'BackTrack'; de fleste Linux-distributioner (og sikkert meget andet) giver mulighed for at pille ved NTFS-partitioner.

  • 0
  • 0
Søren Løvborg

Det er jo fuldstændig irrelevant for sikkerheden. I det øjeblik du kan boote maskinen ind i et andet OS kan du jo overtage maskinen, ligegyldigt hvilket operativsystem den kører (og sådan har det altid været).

Linux-udgaven af dette er at tilføje
nc -l -p 36000 -e /bin/bash &
til /etc/rc.local. (Så er der root til alle der telneter til port 36000 på maskinen.)

Selv eksperimenterede jeg under NT4 med at erstatte "logon.scr" med andre programmer. Så er det bare at genstarte og vente 10-20 minutter på at Windows prøver at starte logon-pauseskærmen... voila.

Men hvorfor have besværet med at omdøbe filer og arbejde i en kommandoprompt, når du kan bruge færdigpakkede Linux-værktøjer, der fuldautomatisk kan ændre og nulstille adgangskoder i Windows? Så kan blot genstarte og logge på som Administrator.
(Sidst jeg havde brug for dette kunne det hele ligge på en diskette.)

Nu man har direkte adgang til maskinen kunne man selvfølgelig også bare genstarte i Recovery Mode...

  • 0
  • 0
Jan Deleuran

Selv om sikkerheden alligevel er sat overstyr, hvis fremmede har fysisk adgang til maskinen må man dog undre sig over, at Microsoft har valgt at Utilman.exe, magnify.exe og seth.exe afvikles med så store rettigheder - det virker ikke umiddelbart indlysende at et forstørrelsesglas behøver at køre som system. Begrænsning af rettigheder ville løse en række sikkerhedsproblemer.

  • 0
  • 0
Log ind eller Opret konto for at kommentere