Las
implementaciones de RPC más populares son:
La desarrollada por Sun Microsystem
denominada ONC-RCP (Open Network
Computing, ONC-RCP), distribuida con casi
todos los sistemas UNIX.
La desarrollada por Microsoft en línea con el
Ambiente de Computación Distribuida (DCE,
Distributed Computing Enviroment) definido por la Fundación de Software
Abierto (OSF, Open Software Foundation). Incluida en los sistemas operativos
Windows.
Se describe mayormente la implementación
ONC–RCP gracias a su sencillez y mayor difusión en entornos cliente/servidor,
producto de su distribución junto a sistemas UNIX. Adicionalmente, se han identificado
y realizado pruebas de interoperabilidad con implementaciones en lenguaje C
para plataforma Windows y en Java, lo cual le abre una nueva dimensión a esta
tecnología dándole una verdadera capacidad multiplataforma.
La llamada de procedimiento remoto (RPC) segura:
Protegiendo los procedimientos remotos con un
mecanismo de autenticación.
El mecanismo de
autenticación Diffie-Hellman autentica tanto el host como el usuario que
realiza una solicitud para un servicio. El mecanismo de autenticación utiliza
el cifrado Estándar de cifrado de datos (DES). Las aplicaciones que utilizan RPC segura incluyen NFS y
los servicios de nombres, NIS y NIS+
Cuestiones
que afectan la comunicación por medio de RPC
Un problema
adicional consiste en que no siempre es posible deducir los tipos de los
parámetros:
- Ni siquiera a partir de una especificación formal
del propio código, en especial considerando “C”.
- La exclusión de “C” cuando se utilice RPC
violaría la transparencia.
·
Uno de los
problemas es el de las variables globales.
Que vulnerabilidades presenta el uso
de los RPC
DCOM
el cual era capaz de provocar un desbordamiento de buffer en una máquina remota
al objeto de tomar control de ella.
El
método, con el exploit anterior, es de lo más sencillo:
Dcom 1 direccion_IP
telnet direccion_ip 4444
Mediante
los dos comandos anteriores, cualquier malintencionado tomará control de
nuestra máquina con los privilegios de Local System, es decir con el máximo
nivel de privilegios existente.
A
partir de ese momento, podrá hacer en nuestra máquina lo que desee.
Simultáneamente,
el día 11 de Agosto aparece un gusano (worm) que explota también dicha
vulnerabilidad. Este gusano, "W32.blaster", en sí, no es peligroso
comparado con la potencialidad del peligro de acceso manual descrito anteriormente.
0 comentarios:
Publicar un comentario