Michael Howard acerca de la vulnerabilidad MS07-029

Acabo de leer una entrada interesante de Michael Howard en el blog del Security Development Lifecycle de Microsoft sobre la vulnerabilidad MS07-029, relativa al servidor DNS de las plataformas basadas en Windows Server. En ella se exponen los pormenores de la vulnerabilidad, cómo afecta a las distintas versiones de Windows Server, las defensas dispuestas para mitigar el problema y por qué los análisis del código y las pruebas de software no llegaron a descubrirlo.

Michael Howard es un experto de Microsoft en seguridad del software y coautor de varios libros sobre esta especialidad, como Writing Secure Code, Second Edition (Microsoft Press), 19 Deadly Sins of Software Security (McGraw Hill Professional), The Security Development Lifecycle (Microsoft Press) y Writing Secure Code for Windows Vista™ (Microsoft Press).

El artículo de Michael, cuyo título se podría traducir como “Lecciones aprendidas del boletín MS07-029: el desbordamiento de buffer en la interfaz RPC de DNS”, comienza describiendo los productos afectados. La vulnerabilidad se encuentra en el código del servidor DNS de Windows 2000 Server, Windows Server 2003 y compilaciones de Windows Server 2008, la próxima versión de Windows Server, anteriores a la Beta 3. Este problema no afecta, por tanto, a ediciones clientes como Windows 2000 Professional, Windows XP o Windows Vista, que incorporan únicamente funciones de cliente DNS.

El servidor DNS de las plataformas Windows Server no viene instalado de forma predeterminada, excepto en sistemas promocionados a controladores de dominio de Active Directory y sistemas basados en Small Business Server (que requieren ser configurados como controladores de dominio). Michael explica que el código vulnerable pertenece a una interfaz RPC destinada a la administración del servidor DNS, no al procesamiento general de peticiones DNS a través de los puertos 53 de TCP y UDP, y que la vulnerabilidad consiste en un desbordamiento de buffer sobre una estructura de tamaño fijo alojada en la pila.

Para más detalles véase la fuente, en inglés:
Lessons Learned from MS07-029: The DNS RPC Interface Buffer Overrun

Más información sobre el SDL:
El ciclo de vida de desarrollo de seguridad de Trustworthy Computing

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *