CERTA-2000-AVI-084
Vulnerability from certfr_avis - Published: - Updated:
3.1 Déni de service de messagerie
Il est possible de bloquer à distance le service SMTP d'un serveur Domino par un débordement de pile.
3.2 Autres vulnérabilités
Par ailleurs, de nombreuses autres vulnérabilités sont largement diffusées et exploitées sur internet.
Description
4.1 Déni de service de messagerie
Un utilisateur mal intentionné peut bloquer à distance le service SMTP d'un serveur Domino par un débordement de pile, en envoyant un courrier internet habilement conçu. Il faut savoir que la plupart des débordements de pile permettent l'exécution de code arbitraire sur la machine vulnérable, s'il sont habilement réalisés.
4.2 Autres vulnérabilités
D'autre part il existe d'autres vulnérabilités dans les serveurs Domino de version inférieure ou égale à 5.0.2 : l'utilisation des paramètres par défaut, sans vérification par l'administrateur, lors de l'installation du serveur Domino, en sont la principale cause. Les ACL (Access Control List : liste des privilèges d'accès) par défaut des bases de données d'origine (names.nsf, catalog.nsf, domcfg.nsf et log.nsf) sont laxistes. Il est, entre autres choses, possible parcourir ces bases avec un simple navigateur internet, ou de modifier la configuration du serveur si les paramétrages par défaut n'ont pas été revus. Il est aussi possible de retrouver les mots de passe utilisateurs à partir du hachage obtenu par une authentification lors d'un accès par un navigateur.
Contournement provisoire
Il n'y a pas de contournement provisoire pour le service SMTP.
Revoir les paramètres d'installation de Domino, et renforcer les ACL et les ECL (extended control list complément des ACL).
Solution
Mettre à jour Lotus domino dans sa version 5.0.5 :
-
Pour Windows 9x ou NT :
-
domino server première partie :
http://http2.notes.net/pub/504a_505/w32nsrvg.exe -
domino server seconde partie :
http://http2.notes.net/pub/504a_505/dols_w32n.exe
-
-
Pour Windows NT, processeur Alpha :
http://http2.notes.net/pub/504a_505/w32asrvg.exe -
Pour Sun Solaris :
-
processeur Sparc :
http://http2.notes.net/pub/504a_505/sunssrvg.tar -
processeur Intel :
http://http2.notes.net/pub/504a_505/sunisrvg.tar
-
-
OS2 :
-
Domino première partie :
http://http2.notes.net/pub/504a_505/os2srvg.exe -
Domino server seconde partie :
http://http2.notes.net/pub/504a_505/dols_os2.exe
-
-
Macintosh PPC :
http://http2.notes.net/pub/504a_505/504a505designer.hqx -
Linux :
http://http2.notes.net/pub/504a_505/lnxsrvg.tar -
IBM AIX :
http://http2.notes.net/pub/504a_505/aixsrvg.tar -
HP-UX :
http://http2.notes.net/pub/504a_505/hpuxsrvg.tar
Vérifier si la configuration par défaut est compatible avec votre politique de sécurité après toute installation ou mise à jour.
Tout système possédant le service SMTP de Lotus Domino en fonction.
Toute version de Domino inférieure ou égale à 5.0.4
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eTout syst\u00e8me poss\u00e9dant le service SMTP de Lotus Domino en fonction.\u003c/P\u003e \u003cP\u003eToute version de Domino inf\u00e9rieure ou \u00e9gale \u00e0 5.0.4\u003c/P\u003e",
"content": "## Description\n\n## 4.1 D\u00e9ni de service de messagerie\n\nUn utilisateur mal intentionn\u00e9 peut bloquer \u00e0 distance le service SMTP\nd\u0027un serveur Domino par un d\u00e9bordement de pile, en envoyant un courrier\ninternet habilement con\u00e7u. Il faut savoir que la plupart des\nd\u00e9bordements de pile permettent l\u0027ex\u00e9cution de code arbitraire sur la\nmachine vuln\u00e9rable, s\u0027il sont habilement r\u00e9alis\u00e9s.\n\n## 4.2 Autres vuln\u00e9rabilit\u00e9s\n\nD\u0027autre part il existe d\u0027autres vuln\u00e9rabilit\u00e9s dans les serveurs Domino\nde version inf\u00e9rieure ou \u00e9gale \u00e0 5.0.2 : l\u0027utilisation des param\u00e8tres\npar d\u00e9faut, sans v\u00e9rification par l\u0027administrateur, lors de\nl\u0027installation du serveur Domino, en sont la principale cause. Les ACL\n(Access Control List : liste des privil\u00e8ges d\u0027acc\u00e8s) par d\u00e9faut des\nbases de donn\u00e9es d\u0027origine (names.nsf, catalog.nsf, domcfg.nsf et\nlog.nsf) sont laxistes. Il est, entre autres choses, possible parcourir\nces bases avec un simple navigateur internet, ou de modifier la\nconfiguration du serveur si les param\u00e9trages par d\u00e9faut n\u0027ont pas \u00e9t\u00e9\nrevus. Il est aussi possible de retrouver les mots de passe utilisateurs\n\u00e0 partir du hachage obtenu par une authentification lors d\u0027un acc\u00e8s par\nun navigateur.\n\n## Contournement provisoire\n\nIl n\u0027y a pas de contournement provisoire pour le service SMTP.\n\nRevoir les param\u00e8tres d\u0027installation de Domino, et renforcer les ACL et\nles ECL (extended control list compl\u00e9ment des ACL).\n\n## Solution\n\nMettre \u00e0 jour Lotus domino dans sa version 5.0.5 :\n\n- Pour Windows 9x ou NT :\n - domino server premi\u00e8re partie :\n\n http://http2.notes.net/pub/504a_505/w32nsrvg.exe\n\n - domino server seconde partie :\n\n http://http2.notes.net/pub/504a_505/dols_w32n.exe\n\n- Pour Windows NT, processeur Alpha :\n\n http://http2.notes.net/pub/504a_505/w32asrvg.exe\n\n- Pour Sun Solaris :\n - processeur Sparc :\n\n http://http2.notes.net/pub/504a_505/sunssrvg.tar\n\n - processeur Intel :\n\n http://http2.notes.net/pub/504a_505/sunisrvg.tar\n\n- OS2 :\n - Domino premi\u00e8re partie :\n\n http://http2.notes.net/pub/504a_505/os2srvg.exe\n\n - Domino server seconde partie :\n\n http://http2.notes.net/pub/504a_505/dols_os2.exe\n\n- Macintosh PPC :\n\n http://http2.notes.net/pub/504a_505/504a505designer.hqx\n\n- Linux :\n\n http://http2.notes.net/pub/504a_505/lnxsrvg.tar\n\n- IBM AIX :\n\n http://http2.notes.net/pub/504a_505/aixsrvg.tar\n\n- HP-UX :\n\n http://http2.notes.net/pub/504a_505/hpuxsrvg.tar\n\nV\u00e9rifier si la configuration par d\u00e9faut est compatible avec votre\npolitique de s\u00e9curit\u00e9 apr\u00e8s toute installation ou mise \u00e0 jour.\n",
"cves": [],
"links": [
{
"title": "Pour la deuxi\u00e8me partie de cet avis, consulter le site de Lotus :",
"url": "http://www.lotus.com/developers/itcentral.nsf/wdocs/C52C07308269989B8525692D008322BD"
}
],
"reference": "CERTA-2000-AVI-084",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2000-12-06T00:00:00.000000"
}
],
"risks": [
{
"description": "Acc\u00e8s \u00e0 des donn\u00e9es non autoris\u00e9es"
},
{
"description": "Augmentation des privil\u00e8ges"
},
{
"description": "D\u00e9ni de service smtp et ex\u00e9cution potentielle de code arbitraire"
}
],
"summary": "## \u003cspan id=\"SECTION00041000000000000000\"\u003e\u003cspan class=\"arabic\"\u003e3\u003c/span\u003e.\u003cspan class=\"arabic\"\u003e1\u003c/span\u003e D\u00e9ni de service de messagerie\u003c/span\u003e\n\nIl est possible de bloquer \u00e0 distance le service SMTP d\u0027un serveur\nDomino par un d\u00e9bordement de pile.\n\n## \u003cspan id=\"SECTION00042000000000000000\"\u003e\u003cspan class=\"arabic\"\u003e3\u003c/span\u003e.\u003cspan class=\"arabic\"\u003e2\u003c/span\u003e Autres vuln\u00e9rabilit\u00e9s\u003c/span\u003e\n\nPar ailleurs, de nombreuses autres vuln\u00e9rabilit\u00e9s sont largement\ndiffus\u00e9es et exploit\u00e9es sur internet.\n",
"title": "Vuln\u00e9rabilit\u00e9s des serveurs Lotus Domino",
"vendor_advisories": [
{
"published_at": null,
"title": "Seconde partie Lotus",
"url": null
},
{
"published_at": null,
"title": "Premi\u00e8re partie v\u00e9rifi\u00e9e au CERTA",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.