CERTA-2002-ALE-007
Vulnerability from certfr_alerte - Published: - Updated:
Par une URL habilement constituée, un individu mal intentionné peut accéder à distance et modifier n'importe quel fichier du poste de travail sur lequel est démarrée l'application vulnérable.
Description
« Les Pages Pro » est un logiciel distribué par les Pages Jaunes (filiale du groupe France Telecom).
Ce logiciel permet d'accéder à la base d'annuaire Pages Pro sur cédérom via un serveur HTTP intégré à l'application.
La conjonction des trois points suivants :
- une vulnérabilité présente dans le serveur HTTP permet d'accéder à tout fichier d'un disque dur, même si celui-ci n'appartient pas à l'arborescence du serveur HTTP (c'est une vulnérabilité de type directory traversal) ;
- l'interface de navigation HTTP du logiciel permet de lancer certaines applications ;
- par défaut, l'accès au serveur HTTP n'est pas restreint à la seule machine qui accueille le cédérom (adresse 127.0.0.1).
permet à un individu distant mal intentionné, par le biais d'une URL habilement constituée :
- d'accéder et de modifier n'importe quel fichier,
- de lancer certains applicatifs.
Il peut en résulter une perte de confidentialité, d'intégrité et la possibilité d'effectuer un déni de service.
Contournement provisoire
Une commande permet de déterminer si la version du logiciel fournie sur le cédérom est vulnérable ou non :
c:> netstat -an
Proto Adresse locale Adresse distant Etat
TCP 0.0.0.0:8100 0.0.0.0 Listening
"0.0.0.0:8100" indique que la vulnérabilité est présente.
Afin d'interdire tout accès non local aux données de l'ordinateur, il est recommandé lors de l'utilisation du cédérom les Pages Pro de :
- débrancher (physiquement) le câble qui relie le poste de travail accueillant le cédérom au réseau ;
- ou interdire au niveau du firewall tout accès entrant sur le port 8100/tcp (ce qui empêche toute exploitation de cette vulnérabilité depuis l'Internet, mais ne protège pas contre les attaques depuis l'intranet).
Solution
La version du cédérom les Pages Pro de novembre 2002 corrige cette vulnérabilité.
Cédérom « les Pages Pro » version novembre 2001 | 2002 distribué par les Pages Jaunes.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |
|---|---|---|---|
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eC\u00e9d\u00e9rom \u00ab les Pages Pro \u00bb version novembre 2001 | 2002 distribu\u00e9 par les Pages Jaunes.\u003c/p\u003e",
"closed_at": "2002-09-04",
"content": "## Description\n\n\u00ab Les Pages Pro \u00bb est un logiciel distribu\u00e9 par les Pages Jaunes\n(filiale du groupe France Telecom).\n\nCe logiciel permet d\u0027acc\u00e9der \u00e0 la base d\u0027annuaire Pages Pro sur c\u00e9d\u00e9rom\nvia un serveur HTTP int\u00e9gr\u00e9 \u00e0 l\u0027application.\n\n \nLa conjonction des trois points suivants :\n\n1. une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans le serveur HTTP permet d\u0027acc\u00e9der \u00e0\n tout fichier d\u0027un disque dur, m\u00eame si celui-ci n\u0027appartient pas \u00e0\n l\u0027arborescence du serveur HTTP (c\u0027est une vuln\u00e9rabilit\u00e9 de type\n directory traversal) ;\n2. l\u0027interface de navigation HTTP du logiciel permet de lancer\n certaines applications ;\n3. par d\u00e9faut, l\u0027acc\u00e8s au serveur HTTP n\u0027est pas restreint \u00e0 la seule\n machine qui accueille le c\u00e9d\u00e9rom (adresse 127.0.0.1).\n\npermet \u00e0 un individu distant mal intentionn\u00e9, par le biais d\u0027une URL\nhabilement constitu\u00e9e :\n\n- d\u0027acc\u00e9der et de modifier n\u0027importe quel fichier,\n- de lancer certains applicatifs.\n\nIl peut en r\u00e9sulter une perte de confidentialit\u00e9, d\u0027int\u00e9grit\u00e9 et la\npossibilit\u00e9 d\u0027effectuer un d\u00e9ni de service.\n\n## Contournement provisoire\n\nUne commande permet de d\u00e9terminer si la version du logiciel fournie sur\nle c\u00e9d\u00e9rom est vuln\u00e9rable ou non :\n\n c:\u003e netstat -an\n Proto Adresse locale Adresse distant Etat\n TCP 0.0.0.0:8100 0.0.0.0 Listening\n\n\"0.0.0.0:8100\" indique que la vuln\u00e9rabilit\u00e9 est pr\u00e9sente.\n\n \nAfin d\u0027interdire tout acc\u00e8s non local aux donn\u00e9es de l\u0027ordinateur, il\nest recommand\u00e9 lors de l\u0027utilisation du c\u00e9d\u00e9rom les Pages Pro de :\n\n- d\u00e9brancher (physiquement) le c\u00e2ble qui relie le poste de travail\n accueillant le c\u00e9d\u00e9rom au r\u00e9seau ;\n- ou interdire au niveau du firewall tout acc\u00e8s entrant sur le port\n 8100/tcp (ce qui emp\u00eache toute exploitation de cette vuln\u00e9rabilit\u00e9\n depuis l\u0027Internet, mais ne prot\u00e8ge pas contre les attaques depuis\n l\u0027intranet).\n\n## Solution\n\nLa version du c\u00e9d\u00e9rom les Pages Pro de novembre 2002 corrige cette\nvuln\u00e9rabilit\u00e9.\n",
"cves": [],
"links": [
{
"title": "Note d\u0027information de la soci\u00e9t\u00e9 les Pages Jaunes : \n http://www.bienvenue.pagesjaunes.fr",
"url": "http://www.pagespro.com"
}
],
"reference": "CERTA-2002-ALE-007",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2002-09-04T00:00:00.000000"
}
],
"risks": [
{
"description": "Prise de contr\u00f4le \u00e0 distance de la machine"
},
{
"description": "Perte de confidentialit\u00e9 et d\u0027int\u00e9grit\u00e9 de tout fichier pr\u00e9sent sur la machine accueillant le c\u00e9d\u00e9rom"
},
{
"description": "D\u00e9ni de service"
}
],
"summary": "Par une URL habilement constitu\u00e9e, un individu mal intentionn\u00e9 peut\nacc\u00e9der \u00e0 distance et modifier n\u0027importe quel fichier du poste de\ntravail sur lequel est d\u00e9marr\u00e9e l\u0027application vuln\u00e9rable.\n",
"title": "C\u00e9d\u00e9rom Pages Pro",
"vendor_advisories": [
{
"published_at": null,
"title": "Alerte de s\u00e9curit\u00e9 de la soci\u00e9t\u00e9 Le Mamousse : \u00abLogiciel \u00ab les Pages Pro \u00bb sur CDROM \u00bb",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.