CERTA-2001-AVI-050
Vulnerability from certfr_avis - Published: - Updated:
Une première vulnérabilité permet à un utilisateur mal intentionné d'exécuter du code arbitraire ou de créer un déni de service sur un serveur d'indexation 2.0.
Une seconde permet par le biais d'une vulnérabilité dans le service d'indexation de Windows 2000 de lire les fichiers résidant dans un serveur Web.
Description
-
Première vulnérabilité (Microsoft Index Server 2.0):
Le serveur d'indexation a pour but de retrouver rapidement certains fichiers sur une machine. Il est également utilisé dans certains sites Web.
Un utilisateur mal intentionné peut, par le biais de requêtes spécifiques sur ce serveur, entraîner une exécution de code arbitraire avec les privilèges du serveur ou créer un déni de service.
-
Deuxième vulnérabilité (Indexing Service dans Microsoft Windows 2000 et Microsoft Index Server 2.0) :
Un utilisateur distant effectuant une requête sur des fichiers, relatifs au service d'index mais inexistants, peut découvrir l'architecture du répertoire relatif à IIS. Seul un accès en lecture est possible.
Contournement provisoire
Concernant la première vulnérabilité, une authentification NETBIOS préalable est nécessaire. Le fait de bloquer les ports NETBIOS au niveau du garde barrière permet d'empêcher la réalisation de cet exploit depuis internet, le risque se limitant à une attaque interne.
Solution
-
Microsoft Index Server 2.0
-
Première vulnérabilité :
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=29660 -
Seconde vulnérabilité :
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=29631
-
-
Indexing Service dans Microsoft Windows 200
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=29561
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Microsoft Index Server 2.0 ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Indexing Service dans Microsoft Windows 2000.",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\n- Premi\u00e8re vuln\u00e9rabilit\u00e9 (Microsoft Index Server 2.0):\n\n Le serveur d\u0027indexation a pour but de retrouver rapidement certains\n fichiers sur une machine. Il est \u00e9galement utilis\u00e9 dans certains\n sites Web.\n\n Un utilisateur mal intentionn\u00e9 peut, par le biais de requ\u00eates\n sp\u00e9cifiques sur ce serveur, entra\u00eener une ex\u00e9cution de code\n arbitraire avec les privil\u00e8ges du serveur ou cr\u00e9er un d\u00e9ni de\n service.\n\n- Deuxi\u00e8me vuln\u00e9rabilit\u00e9 (Indexing Service dans Microsoft Windows 2000\n et Microsoft Index Server 2.0) :\n\n Un utilisateur distant effectuant une requ\u00eate sur des fichiers,\n relatifs au service d\u0027index mais inexistants, peut d\u00e9couvrir\n l\u0027architecture du r\u00e9pertoire relatif \u00e0 IIS. Seul un acc\u00e8s en lecture\n est possible.\n\n## Contournement provisoire\n\nConcernant la premi\u00e8re vuln\u00e9rabilit\u00e9, une authentification NETBIOS\npr\u00e9alable est n\u00e9cessaire. Le fait de bloquer les ports NETBIOS au niveau\ndu garde barri\u00e8re permet d\u0027emp\u00eacher la r\u00e9alisation de cet exploit depuis\ninternet, le risque se limitant \u00e0 une attaque interne.\n\n## Solution\n\n- Microsoft Index Server 2.0\n - Premi\u00e8re vuln\u00e9rabilit\u00e9 :\n\n http://www.microsoft.com/Downloads/Release.asp?ReleaseID=29660\n\n - Seconde vuln\u00e9rabilit\u00e9 :\n\n http://www.microsoft.com/Downloads/Release.asp?ReleaseID=29631\n\n- Indexing Service dans Microsoft Windows 200\n\n http://www.microsoft.com/Downloads/Release.asp?ReleaseID=29561\n",
"cves": [],
"links": [
{
"title": "Bulletin Microsoft :",
"url": "http://www.microsoft.com/technet/security/bulletin/MS01-025.asp"
}
],
"reference": "CERTA-2001-AVI-050",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2001-05-11T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire"
},
{
"description": "D\u00e9ni de service"
}
],
"summary": "Une premi\u00e8re vuln\u00e9rabilit\u00e9 permet \u00e0 un utilisateur mal intentionn\u00e9\nd\u0027ex\u00e9cuter du code arbitraire ou de cr\u00e9er un d\u00e9ni de service sur un\nserveur d\u0027indexation 2.0.\n\nUne seconde permet par le biais d\u0027une vuln\u00e9rabilit\u00e9 dans le service\nd\u0027indexation de Windows 2000 de lire les fichiers r\u00e9sidant dans un\nserveur Web.\n",
"title": "Vuln\u00e9rabilit\u00e9s dans le serveur d\u0027indexation Windows",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin Microsoft MS01-025",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.