CERTA-2000-AVI-061
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité dans Microsoft Internet Information Server permet à un visiteur mal intentionné d'usurper des privilèges qu'il n'a pas (accéder à n'importe quel fichier ou répertoire du volume contenant les pages web).
Description
Une erreur dans Internet Information Server permet à un visiteur mal-intentionné, en utilisant une URL habilement conçue, d'avoir accès à tous les fichiers et répertoires présents sur le volume contenant les pages web d'un serveur. Les privilèges qui lui sont accordés lors de cet accès, lui permettent d'exécuter des programmes sur la machine. Il pourrait, par conséquent, endommager fortement le serveur.
Contournement provisoire
Le compte servant à l'accès au site web par un visiteur est nommé IUSR_nomdemachine (où nomdemachine est le nom du serveur visité). Pour accéder au fichier d'un serveur web, cet utilisateur a les privilèges d'un utilisateur des groupes tout le monde et utilisateurs. Par défaut, la plupart des fichiers du système sont accessibles en lecture et exécution par ce groupe.
Supprimer cette autorisation d'accès aux fichiers du système empêchera à tout intrus sans privilèges spéciaux d'exécuter des commandes sur le système.
Pour augmenter la sécurité, le répertoire contenant les pages web du site doit être situé sur un volume différent de celui contenant le système du serveur.
Solution
Appliquer le correctif de Microsoft :
-
Pour Windows 2000 :
http://www.microsoft.com/windows2000/downloads/critical/q269862/default.asp -
Pour Windows NT :
http://www.microsoft.com/ntserver/nts/downloads/critical/q269862/default.asp
Nota : Les administrateurs ayant déjà appliqué le correctif de Microsoft indiqué dans leur bulletin ms00-057 (Comme recommandé dans l'avis CERTA-2000-AVI-028) ont corrigé cette vulnérabilité en même temps, il n'est pas nécessaire d'appliquer celui-ci.
Microsoft Internet Information Server 4.0 et 5.0 sous Windows NT et Windows 2000
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eMicrosoft Internet Information Server 4.0 et 5.0 sous Windows NT et Windows 2000\u003c/P\u003e",
"content": "## Description\n\nUne erreur dans Internet Information Server permet \u00e0 un visiteur\nmal-intentionn\u00e9, en utilisant une URL habilement con\u00e7ue, d\u0027avoir acc\u00e8s \u00e0\ntous les fichiers et r\u00e9pertoires pr\u00e9sents sur le volume contenant les\npages web d\u0027un serveur. Les privil\u00e8ges qui lui sont accord\u00e9s lors de cet\nacc\u00e8s, lui permettent d\u0027ex\u00e9cuter des programmes sur la machine. Il\npourrait, par cons\u00e9quent, endommager fortement le serveur.\n\n## Contournement provisoire\n\nLe compte servant \u00e0 l\u0027acc\u00e8s au site web par un visiteur est nomm\u00e9\nIUSR_nomdemachine (o\u00f9 nomdemachine est le nom du serveur visit\u00e9). Pour\nacc\u00e9der au fichier d\u0027un serveur web, cet utilisateur a les privil\u00e8ges\nd\u0027un utilisateur des groupes tout le monde et utilisateurs. Par d\u00e9faut,\nla plupart des fichiers du syst\u00e8me sont accessibles en lecture et\nex\u00e9cution par ce groupe.\n\nSupprimer cette autorisation d\u0027acc\u00e8s aux fichiers du syst\u00e8me emp\u00eachera \u00e0\ntout intrus sans privil\u00e8ges sp\u00e9ciaux d\u0027ex\u00e9cuter des commandes sur le\nsyst\u00e8me.\n\nPour augmenter la s\u00e9curit\u00e9, le r\u00e9pertoire contenant les pages web du\nsite doit \u00eatre situ\u00e9 sur un volume diff\u00e9rent de celui contenant le\nsyst\u00e8me du serveur.\n\n## Solution\n\nAppliquer le correctif de Microsoft :\n\n- Pour Windows 2000 :\n\n http://www.microsoft.com/windows2000/downloads/critical/q269862/default.asp\n\n- Pour Windows NT :\n\n http://www.microsoft.com/ntserver/nts/downloads/critical/q269862/default.asp\n\nNota : Les administrateurs ayant d\u00e9j\u00e0 appliqu\u00e9 le correctif de Microsoft\nindiqu\u00e9 dans leur bulletin ms00-057 (Comme recommand\u00e9 dans l\u0027avis\nCERTA-2000-AVI-028) ont corrig\u00e9 cette vuln\u00e9rabilit\u00e9 en m\u00eame temps, il\nn\u0027est pas n\u00e9cessaire d\u0027appliquer celui-ci.\n",
"cves": [],
"links": [
{
"title": "La FAQ du bulletin de s\u00e9curit\u00e9 :",
"url": "http://www.microsoft.com/technet/security/bulletin/fq00-078.asp"
}
],
"reference": "CERTA-2000-AVI-061",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2000-10-17T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire"
},
{
"description": "Acc\u00e8s avec privil\u00e8ges"
},
{
"description": "Modification d\u0027un serveur web"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 dans Microsoft Internet Information Server permet \u00e0 un\nvisiteur mal intentionn\u00e9 d\u0027usurper des privil\u00e8ges qu\u0027il n\u0027a pas (acc\u00e9der\n\u00e0 n\u0027importe quel fichier ou r\u00e9pertoire du volume contenant les pages\nweb).\n",
"title": "Vuln\u00e9rabilit\u00e9 dans Internet Information Server sous Windows NT et 2000",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft",
"url": "http://www.microsoft.com/technet/security/bulletin/ms00-078.asp"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.