CERTA-2002-AVI-124

Vulnerability from certfr_avis - Published: - Updated:

Un utilisateur mal intentionné peut exécuter du code arbitraire à distance sur un serveur IIS 4.0 ou 5.0 grâce à un débordement de mémoire dans la gestion des scripts HTR.

Description

ISAPI (Internet Services Application Programming Interface) est une technologie permettant aux développeurs de site web de fournir des services plus ou moins élaborés par le biais d'une interface web.

L'extension ISAPI HTR est le prédécesseur des extensions ASP (Active Server Pages) permettant de gérer les mots de passe des utilisateurs de Windows NT à distance au moyen d'une interface web IIS.

Cette extension était installée par défaut sous IIS 2.0, et peut encore être installée sur les serveurs IIS 4.0 à 5.1 de façon à maintenir une compatibilité ascendante.

Le mécanisme de transfert des données engendrées par les scripts HTR est vulnérable aux débordements de mémoire.

Un utilisateur mal intentionné peut ainsi exécuter du code arbitraire à distance sur un serveur web IIS utilisant l'extension ISAPI HTR.

Le code sera exécuté dans le contexte de sécurité du compte IWAM_Nom_de_machine qui ne possède normalement pas de privilèges particuliers.

Contournement provisoire

Dans la mesure du possible désactiver les extensions HTR et leur préférer les extensions ASP.

Solution

Consulter le bulletin de sécurité MS02-028 de Microsoft (Voir paragraphe Documentation) pour connaître la disponibilité des correctifs.

Tous les serveurs Microsoft Internet Information Server 4.0 (Windows NT) et 5.0 (Windows 2000).

Impacted products
Vendor Product Description
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eTous les serveurs Microsoft Internet Information Server 4.0  (Windows NT) et 5.0 (Windows 2000).\u003c/P\u003e",
  "content": "## Description\n\nISAPI (Internet Services Application Programming Interface) est une\ntechnologie permettant aux d\u00e9veloppeurs de site web de fournir des\nservices plus ou moins \u00e9labor\u00e9s par le biais d\u0027une interface web.\n\nL\u0027extension ISAPI HTR est le pr\u00e9d\u00e9cesseur des extensions ASP (Active\nServer Pages) permettant de g\u00e9rer les mots de passe des utilisateurs de\nWindows NT \u00e0 distance au moyen d\u0027une interface web IIS.\n\nCette extension \u00e9tait install\u00e9e par d\u00e9faut sous IIS 2.0, et peut encore\n\u00eatre install\u00e9e sur les serveurs IIS 4.0 \u00e0 5.1 de fa\u00e7on \u00e0 maintenir une\ncompatibilit\u00e9 ascendante.\n\nLe m\u00e9canisme de transfert des donn\u00e9es engendr\u00e9es par les scripts HTR est\nvuln\u00e9rable aux d\u00e9bordements de m\u00e9moire.\n\nUn utilisateur mal intentionn\u00e9 peut ainsi ex\u00e9cuter du code arbitraire \u00e0\ndistance sur un serveur web IIS utilisant l\u0027extension ISAPI HTR.\n\nLe code sera ex\u00e9cut\u00e9 dans le contexte de s\u00e9curit\u00e9 du compte\nIWAM_Nom_de_machine qui ne poss\u00e8de normalement pas de privil\u00e8ges\nparticuliers.\n\n## Contournement provisoire\n\nDans la mesure du possible d\u00e9sactiver les extensions HTR et leur\npr\u00e9f\u00e9rer les extensions ASP.\n\n## Solution\n\nConsulter le bulletin de s\u00e9curit\u00e9 MS02-028 de Microsoft (Voir paragraphe\nDocumentation) pour conna\u00eetre la disponibilit\u00e9 des correctifs.\n",
  "cves": [],
  "links": [],
  "reference": "CERTA-2002-AVI-124",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2002-06-13T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Un utilisateur mal intentionn\u00e9 peut ex\u00e9cuter du code arbitraire \u00e0\ndistance sur un serveur IIS 4.0 ou 5.0 gr\u00e2ce \u00e0 un d\u00e9bordement de m\u00e9moire\ndans la gestion des scripts HTR.\n",
  "title": "Vuln\u00e9rabilit\u00e9 de Microsoft Internet Information Server",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 MS02-028 de Microsoft",
      "url": "HTTP://www.microsoft.com/technet/security/bulletin/MS02-028.ASP"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…