makspogonii - Fotolia

Resolver Problemas Consiga ayuda para problemas específicos con sus proyectos, procesos y tecnologías.

Cuentas comprometidas con credenciales de Lansweeper

Navegando por la aplicación me encontré una sorpresa: una advertencia de seguridad que revela cuál es la contraseña de administrador de esta herramienta.

Recientemente me encontré con un caso que me hizo recordar el viejo dicho: “Una red informática es tan segura como su eslabón más débil”.

Es bien sabido que el trabajo de los administradores de sistemas y equipos de seguridad en las organizaciones no es nada fácil. Los atacantes necesitan simplemente una sola vulnerabilidad para poder tomar control de la red, mientras que el equipo a cargo de defender la empresa debe identificar y corregir todas las posibles vulnerabilidades existentes. Este es un caso más de cómo un pequeño descuido en la administración de una instancia de software llevó a comprometer completamente el directorio activo.

Lansweeper es una utilidad diseñada para manejar el inventario de activos en redes informáticas. Esta herramienta escanea todos los equipos en la red y lleva un control de parches, software instalado y hasta del directorio activo de la organización.

Si han instalado Lansweeper en su empresa, la primera alerta roja debió surgirles cuando instalaron el software. La siguiente captura de pantalla la obtuve en mi laboratorio después de la prueba:

Interesante. Entonces la aplicación solicita credenciales administrativas para conectarse a los equipos Windows (además de pedir acceso root para sistemas Linux, SNMP community strings y credenciales para servidores VMWare). Esto quiere decir que la aplicación almacena credenciales con privilegios altos en su base de datos.

Navegando por la aplicación me encontré una sorpresa: una advertencia de seguridad que revela cuál es la contraseña de administrador de esta herramienta.

Security: Warning! You are using the Lansweeper default database password! It is recommended to change this, please see this guideline.

[Seguridad: ¡Advertencia! ¡Está utilizando la contraseña por defecto para la base de datos de Lansweeper! Se le recomienda cambiarla, por favor vea estos lineamientos.]

La herramienta utiliza una base de datos Microsoft SQL para almacenar estas credenciales y por defecto siempre genera el mismo usuario y contraseña para accederla. Para mi grata sorpresa, esta instalación usaba las contraseñas por defecto “lansweeperuser:mysecretpassword0*” por lo que pude conectarme y descargar la tabla donde se almacenan las credenciales.

 

Mi momento de victoria fue arruinado al ver que las contraseñas no se almacenan en texto plano. Lansweeper utiliza un algoritmo privado para cifrarlas, como ellos mismos indican en su foro oficial.

Sin embargo, encontré que alguien ya había logrado descifrar la contraseña para versiones anteriores pero desafortunadamente su módulo ya no funcionaba para la versión actual de Lansweeper. Entonces no quedó otra opción más que ensuciarnos las manos. Unas modificaciones y ya tenía listo nuestro nuevo módulo de Metasploit para conectarse a la base de datos de Lansweeper utilizando las credenciales por defecto, descargar y descifrar las contraseñas en texto plano. El módulo ha sido enviado al proyecto de Metasploit y debe estar disponible pronto de manera oficial.

Voilà! Hemos obtenido las credenciales en texto plano. Al verificar las credenciales en el controlador de dominio resultaron ser de los Administradores de Dominio y una de Enterprise Admin. Game over.

Recomendaciones para quienes utilizan Lansweeper

Recuerden proteger las llaves de su castillo. La seguridad de su red depende de ello. 

Si utilizan Lansweeper es muy importante aplicar los siguientes controles compensatorios:

  • Restringir el acceso a la aplicación. Idealmente solo permitir que las IPs autorizadas se conecten.
  • Restringir el acceso a la base de datos de Lansweeper. Idealmente aislar esta tabla de otros sistemas.
  • Cambiar la contraseña por defecto de la aplicación.

[Este artículo fue publicado originalmente en el blog del autor y se ha reproducido en nuestro portal con su consentimiento.]

Sobre el autor: Paulino Calderón es un profesional de seguridad de la información enfocado en la detección de vulnerabilidades y el control de las mismas. Es autor de herramientas y publicaciones de seguridad, como Wardrive analytics, IP2Hosts, y Mac2wepkey HHG5XX. Es cofundador de Websec México, firma enfocada en las pruebas de penetración, seguridad web y desarrollo de software.

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close