CERTA-2000-AVI-058
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité dans l'implémentation d'IPX/SPX par Microsoft (NWLINK) permet à un utilisateur mal intentionné de déclencher une « tempête » de broadcast, et de désactiver les services répondant aux requêtes dans ce protocole.
Description
Le protocole IPX/SPX sous Microsoft Windows inclue un service appelé NMPI (Name Management Protocol on IPX, suppléant NBNS en l'absence du protocole NetBIOS) qui répond à la requête de n'importe quelle adresse réseau. La vulnérabilité de IPX réside dans le fait que ce service ne filtre pas les adresses réseau correctement. Si l'adresse source est une adresse de broadcast, il répondra à tout le réseau, et entraînera une réponse de toutes les autres machines du réseau.
Le trafic du réseau peut augmenter considérablement dans de tels cas, et des machines peuvent être bloquées par l'exploitation de cette vulnérabilité. Pour débloquer les machines, il faudra les redémarrer.
Contournement provisoire
IPX/SPX est installé par défaut lors de l'installation de Windows 95 si la machine contient une carte réseau. Il n'est pas installé par défaut sur Windows 98 et Millenium Edition.
Si vous n'utilisez pas IPX/SPX sur votre réseau, supprimez ce protocole de toutes vos machines.
Filtrez ce protocole à l'aide de votre garde-barrière.
Solution
Appliquer le correctif de Microsoft (Version US) sur toutes les machines utilisant ce protocole.
http://download.microsoft.com/download/win95/Update/11974/EN-US/273727USA5.EXE
http://download.microsoft.com/download/win98/Update/11974/EN-US/273727USA8.EXE
http://download.microsoft.com/download/winMe/Update/11974/EN-US/273727USAM.EXE
Windows 9x et Millenium Edition.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | ||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eWindows 9x et Millenium Edition.\u003c/P\u003e",
"content": "## Description\n\nLe protocole IPX/SPX sous Microsoft Windows inclue un service appel\u00e9\nNMPI (Name Management Protocol on IPX, suppl\u00e9ant NBNS en l\u0027absence du\nprotocole NetBIOS) qui r\u00e9pond \u00e0 la requ\u00eate de n\u0027importe quelle adresse\nr\u00e9seau. La vuln\u00e9rabilit\u00e9 de IPX r\u00e9side dans le fait que ce service ne\nfiltre pas les adresses r\u00e9seau correctement. Si l\u0027adresse source est une\nadresse de broadcast, il r\u00e9pondra \u00e0 tout le r\u00e9seau, et entra\u00eenera une\nr\u00e9ponse de toutes les autres machines du r\u00e9seau.\n\nLe trafic du r\u00e9seau peut augmenter consid\u00e9rablement dans de tels cas, et\ndes machines peuvent \u00eatre bloqu\u00e9es par l\u0027exploitation de cette\nvuln\u00e9rabilit\u00e9. Pour d\u00e9bloquer les machines, il faudra les red\u00e9marrer.\n\n## Contournement provisoire\n\nIPX/SPX est install\u00e9 par d\u00e9faut lors de l\u0027installation de Windows 95 si\nla machine contient une carte r\u00e9seau. Il n\u0027est pas install\u00e9 par d\u00e9faut\nsur Windows 98 et Millenium Edition.\n\nSi vous n\u0027utilisez pas IPX/SPX sur votre r\u00e9seau, supprimez ce protocole\nde toutes vos machines.\n\nFiltrez ce protocole \u00e0 l\u0027aide de votre garde-barri\u00e8re.\n\n## Solution\n\nAppliquer le correctif de Microsoft (Version US) sur toutes les machines\nutilisant ce protocole.\n\n http://download.microsoft.com/download/win95/Update/11974/EN-US/273727USA5.EXE\n\n http://download.microsoft.com/download/win98/Update/11974/EN-US/273727USA8.EXE\n\n http://download.microsoft.com/download/winMe/Update/11974/EN-US/273727USAM.EXE\n",
"cves": [],
"links": [
{
"title": "Le bulletin de s\u00e9curit\u00e9 de Microsoft :",
"url": "http://www.microsoft.com/technet/security/bulletin/MS00-073.asp"
},
{
"title": "Un article concernant la description technique de IPX/SPX :",
"url": "http://support.microsoft.com/support/kb/articles/q203/0/51.asp"
},
{
"title": "La FAQ concernant ce bulletin :",
"url": "http://www.microsoft.com/technet/security/bulletin/fq00-073.asp"
}
],
"reference": "CERTA-2000-AVI-058",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2000-10-12T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service par amplification de trafic"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 dans l\u0027impl\u00e9mentation d\u0027IPX/SPX par Microsoft (NWLINK)\npermet \u00e0 un utilisateur mal intentionn\u00e9 de d\u00e9clencher une \u00ab temp\u00eate \u00bb de\n\u003cspan class=\"textit\"\u003ebroadcast\u003c/span\u003e, et de d\u00e9sactiver les services\nr\u00e9pondant aux requ\u00eates dans ce protocole.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans IPX/SPX de Microsoft sous Windows 9x/ME",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.