CERTA-2001-AVI-048
Vulnerability from certfr_avis - Published: - Updated:
Un débordement de mémoire tampon dans une extension ISAPI permet à un utilisateur mal intentionné de prendre le contrôle à distance d'un serveur IIS 5.0.
Description
Une extension ISAPI (IPP : Internet Printing Protocol) permet de contrôler via des requêtes HTTP les travaux d'impression. Cette extension est installée par défaut sur les serveurs Microsoft Server 2000.
Un utilisateur mal intentionné, par le biais d'une requête HTTP judicieusement composée, peut provoquer un débordement de la mémoire tampon de ce module dans le but de prendre le contrôle complet du serveur cible. N'importe quelle action peut alors être effectuée sur le serveur y compris l'installation de nouveaux programmes, la modification des pages HTTP ou la suppression de fichiers de données.
Le protocole IPP fonctionnant sur le principe d'une interface HTTP, cet exploit peut être effectué malgré la présence d'un garde barrière car seul le port 80 (HTTP) ou 443 (HTTPS) est sollicité.
Microsoft reconnait la gravité de cette vulnérabilité et préconise de mettre son système à jour très rapidement.
Contournement provisoire
Désactiver la fonction IPP dans l'extension ISAPI.
Solution
Télécharger le correctif sur le site Microsoft :
-
Microsoft Windows 2000 Server et Microsoft Windows 2000 Advanced Server :
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=29321 -
Concernant Microsoft Windows 2000 Datacenter Server, Microsoft préconise de prendre contact avec le fournisseur du serveur afin de connaître les solutions à apporter.
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Microsoft Windows 2000 Advanced Server ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Windows 2000 Server ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Windows 2000 Datacenter Server.",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nUne extension ISAPI (IPP : Internet Printing Protocol) permet de\ncontr\u00f4ler via des requ\u00eates HTTP les travaux d\u0027impression. Cette\nextension est install\u00e9e par d\u00e9faut sur les serveurs Microsoft Server\n2000.\n\nUn utilisateur mal intentionn\u00e9, par le biais d\u0027une requ\u00eate HTTP\njudicieusement compos\u00e9e, peut provoquer un d\u00e9bordement de la m\u00e9moire\ntampon de ce module dans le but de prendre le contr\u00f4le complet du\nserveur cible. N\u0027importe quelle action peut alors \u00eatre effectu\u00e9e sur le\nserveur y compris l\u0027installation de nouveaux programmes, la modification\ndes pages HTTP ou la suppression de fichiers de donn\u00e9es.\n\nLe protocole IPP fonctionnant sur le principe d\u0027une interface HTTP, cet\nexploit peut \u00eatre effectu\u00e9 malgr\u00e9 la pr\u00e9sence d\u0027un garde barri\u00e8re car\nseul le port 80 (HTTP) ou 443 (HTTPS) est sollicit\u00e9.\n\nMicrosoft reconnait la gravit\u00e9 de cette vuln\u00e9rabilit\u00e9 et pr\u00e9conise de\nmettre son syst\u00e8me \u00e0 jour tr\u00e8s rapidement.\n\n## Contournement provisoire\n\nD\u00e9sactiver la fonction IPP dans l\u0027extension ISAPI.\n\n## Solution\n\nT\u00e9l\u00e9charger le correctif sur le site Microsoft :\n\n- Microsoft Windows 2000 Server et Microsoft Windows 2000 Advanced\n Server :\n\n http://www.microsoft.com/Downloads/Release.asp?ReleaseID=29321\n\n- Concernant Microsoft Windows 2000 Datacenter Server, Microsoft\n pr\u00e9conise de prendre contact avec le fournisseur du serveur afin de\n conna\u00eetre les solutions \u00e0 apporter.\n",
"cves": [],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft :",
"url": "http://www.microsoft.com/technet/security/bulletin/MS01-023.asp"
}
],
"reference": "CERTA-2001-AVI-048",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2001-05-02T00:00:00.000000"
}
],
"risks": [
{
"description": "Compromissions des donn\u00e9es"
},
{
"description": "Ex\u00e9cution de code arbitraire"
},
{
"description": "Prise de contr\u00f4le d\u0027un serveur"
}
],
"summary": "Un d\u00e9bordement de m\u00e9moire tampon dans une extension ISAPI permet \u00e0 un\nutilisateur mal intentionn\u00e9 de prendre le contr\u00f4le \u00e0 distance d\u0027un\nserveur IIS 5.0.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans Microsoft IIS 5.0",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin Microsoft MS01-023",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.