CERTA-2002-AVI-005
Vulnerability from certfr_avis - Published: - Updated:
Netscape Enterprise Server et iPlanet Web Server utilisent un module appelé Web Publisher permettant aux utilisateurs d'accéder, d'éditer et de gérer des fichiers résidants sur un serveur web distant.
Deux vulnérabilités présentes dans Web Publisher permettent à un utilisateur mal intentionné de découvrir les mots de passe des utilisateurs ou de réaliser un déni de service sur le serveur web.
Description
4.1 Déni de service
Au moyen d'une commande ?wp-html-rend habilement constituée, un utilisateur mal intentionné peut provoquer l'arrêt à distance du serveur web. Le service doit alors être redémarré manuellement.
Cette vulnérabilité n'est exploitable que sur les plate-formes Windows.
4.2 Divulgation d'informations
La commande wp-force-auth de Web Publisher permet d'initier une séquence d'authentification (avec une en-tête HTTP Authorization:Basic) même si aucun document sur le serveur n'est protégé par un mot de passe.
En utilisant plusieurs commandes wp-force-auth, un utilisateur mal intentionné peut réaliser une attaque de type "force brute" sur les mots de passe utilisés par des comptes bien identifiés tels que nobody, root sur un système Unix.
Contournement provisoire
Pour déterminer si le service Web Publishing est activé, on utilisera
l'url suivante :
http://\<nom-du-serveur>/publisher.
Il est conseillé de ne pas démarrer ce service sur les serveurs Web externes :
http://developer.netscape.com/docs/manuals/enterprise/40/ag/esapuirf.htm#1005372
Solution
Se référer aux articles #7761 et #7764 de la base de connaissances iPlanet.
Netscape Enterprise Server 3.x et iPlanet Web Server 4.x.
Ces produits sont disponibles sur de nombreuses plate-formes : Solaris, AIX, Digital Unix, HP-UX, IRIX, SunOS, Windows NT, Windows 2000, Linux.
| Vendor | Product | Description |
|---|
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eNetscape Enterprise Server 3.x et iPlanet Web Server 4.x. \u003cP\u003eCes produits sont disponibles sur de nombreuses plate-formes : Solaris, AIX, Digital Unix, HP-UX, IRIX, SunOS, Windows NT, Windows 2000, Linux.\u003c/P\u003e\u003c/p\u003e",
"content": "## Description\n\n## 4.1 D\u00e9ni de service\n\nAu moyen d\u0027une commande ?wp-html-rend habilement constitu\u00e9e, un\nutilisateur mal intentionn\u00e9 peut provoquer l\u0027arr\u00eat \u00e0 distance du serveur\nweb. Le service doit alors \u00eatre red\u00e9marr\u00e9 manuellement.\n\nCette vuln\u00e9rabilit\u00e9 n\u0027est exploitable que sur les plate-formes Windows.\n\n## 4.2 Divulgation d\u0027informations\n\nLa commande wp-force-auth de Web Publisher permet d\u0027initier une s\u00e9quence\nd\u0027authentification (avec une en-t\u00eate HTTP Authorization:Basic) m\u00eame si\naucun document sur le serveur n\u0027est prot\u00e9g\u00e9 par un mot de passe.\n\nEn utilisant plusieurs commandes wp-force-auth, un utilisateur mal\nintentionn\u00e9 peut r\u00e9aliser une attaque de type \"force brute\" sur les mots\nde passe utilis\u00e9s par des comptes bien identifi\u00e9s tels que nobody, root\nsur un syst\u00e8me Unix.\n\n## Contournement provisoire\n\nPour d\u00e9terminer si le service Web Publishing est activ\u00e9, on utilisera\nl\u0027url suivante : \nhttp://\\\u003cnom-du-serveur\\\u003e/publisher. \n\nIl est conseill\u00e9 de ne pas d\u00e9marrer ce service sur les serveurs Web\nexternes :\n\n http://developer.netscape.com/docs/manuals/enterprise/40/ag/esapuirf.htm#1005372\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux articles \\#7761 et \\#7764 de la base de connaissances\niPlanet.\n",
"cves": [],
"links": [
{
"title": "bulletin de s\u00e9curit\u00e9 VU#191763 du CERT/CC \"iPlanet Web Server Enterprise Edition and Netscape Enterprise Server malformed Web Publisher command causes denial-of-service\" :",
"url": "http://www.kb.cert.org/vuls/id/191763"
},
{
"title": "article #7761 de la base de connaissances iPlanet \"?wp-html-rend causes access violation on Windows NT and 2000\" :",
"url": "http://knowledgebase.iplanet.com/ikb/kb/articles/7761.html"
},
{
"title": "bulletin de s\u00e9curit\u00e9 PR01-04 de ProCheckUp \"Netscape ?wp-html-rend denial of service attack\" :",
"url": "http://www.procheckup.com/vulnerabilities/pr0104.html"
},
{
"title": "Netscape Enterprise Server Administrator\u0027s guide - configuring Web Publishing :",
"url": "http://developer.netscape.com/docs/manuals/enterprise/40/ag/eswebpub.htm"
},
{
"title": "bulletin de s\u00e9curit\u00e9 VU#985347 du CERT/CC \"iPlanet Web Server Enterprise Edition and Netscape Enterprise Server Web Publisher command exposes server to brute force attack\" :",
"url": "http://www.kb.cert.org/vuls/id/985347"
},
{
"title": "article #7764 de la base de connaissances iPlanet \"?wp-force-auth can be used in a brute force password cracking attack\" :",
"url": "http://knowledgebase.iplanet.com/ikb/kb/articles/7764.html"
},
{
"title": "bulletin de s\u00e9curit\u00e9 PR01-05 de ProCheckUp \"Netscape publishing wp-force-auth\" :",
"url": "http://www.procheckup.com/vulnerabilities/pr0105.html"
}
],
"reference": "CERTA-2002-AVI-005",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2002-01-14T00:00:00.000000"
}
],
"risks": [
{
"description": "Divulgation d\u0027informations"
},
{
"description": "D\u00e9ni de service"
}
],
"summary": "Netscape Enterprise Server et iPlanet Web Server utilisent un module\nappel\u00e9 Web Publisher permettant aux utilisateurs d\u0027acc\u00e9der, d\u0027\u00e9diter et\nde g\u00e9rer des fichiers r\u00e9sidants sur un serveur web distant.\n\nDeux vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans Web Publisher permettent \u00e0 un\nutilisateur mal intentionn\u00e9 de d\u00e9couvrir les mots de passe des\nutilisateurs ou de r\u00e9aliser un d\u00e9ni de service sur le serveur web.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Netscape Enterprise Server et iPlanet Web Server",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletins de s\u00e9curit\u00e9 PR01-04 et PR01-05 de ProCheckUp",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.