CERTA-2002-AVI-128

Vulnerability from certfr_avis - Published: - Updated:

Un utilisateur mal intentionné peut effectuer un débordement de tampon et exécuter du code arbitraire sur la machine cible.

Description

Gopher est un protocole empirique utilisé pour la transmission de données de type texte sur l'Internet. Le protocole HTTP a rendu depuis obsolète son utilisation et l'on ne l'utilise plus que pour traiter les données qui n'ont pas encore été transférées vers HTTP. Les différents produits Microsoft permettent encore d'utiliser le protocole gopher dans un souci de compatibilité.

Microsoft Internet Explorer, Proxy Server et ISA Server utilisent la même fonction pour traiter le protocole gopher. Ils sont tous les trois vulnérables.

Un utilisateur mal intentionné peut utiliser cette vulnérabilité pour exécuter du code arbitraire sur l'ordinateur cible. Le code ainsi exécuté se verra appliquer les restrictions liées à l'utilisateur qui à démarré l'application.

  • Pour Internet Explorer, les droits de l'utilisateur sont généralement limités ;
  • Proxy Server et ISA Server fonctionnent généralement avec un haut niveau de privilèges permettant à un utilisateur mal intentionné de prendre le contrôle total du serveur.

Contournement provisoire

Il est possible de se protéger de cette attaque en configurant les différents produits de façon à ce qu'ils n'utilisent pas le protocole gopher :

  • Pour Internet Explorer, configurer l'utilisation d'un serveur mandataire (proxy) pour le protocole gopher en faisant pointer l'adresse du serveur mandataire sur une machine ne traitant pas ce protocole (ex : localhost) ;
  • pour ISA Server et Proxy Server, désactiver l'utilisation du protocole gopher.

Consulter le bulletin #MS02-027 de Microsoft pour avoir la procédure complète.

Solution

Des correctifs sont disponibles en téléchargement sur le site web de Microsoft.

http://www.microsoft.com/technet/security/bulletin/MS02-027.asp
None
Impacted products
Vendor Product Description
Microsoft N/A Microsoft Internet Explorer 5.01 SP2, 5.5 SP1, 5.5 SP2, 6.0 ;
Microsoft N/A Microsoft Proxy Server 2.0 ;
Microsoft N/A Microsoft ISA Server 2000.
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Microsoft Internet Explorer 5.01 SP2, 5.5 SP1, 5.5 SP2, 6.0 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Proxy Server 2.0 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft ISA Server 2000.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nGopher est un protocole empirique utilis\u00e9 pour la transmission de\ndonn\u00e9es de type texte sur l\u0027Internet. Le protocole HTTP a rendu depuis\nobsol\u00e8te son utilisation et l\u0027on ne l\u0027utilise plus que pour traiter les\ndonn\u00e9es qui n\u0027ont pas encore \u00e9t\u00e9 transf\u00e9r\u00e9es vers HTTP. Les diff\u00e9rents\nproduits Microsoft permettent encore d\u0027utiliser le protocole gopher dans\nun souci de compatibilit\u00e9.  \n  \nMicrosoft Internet Explorer, Proxy Server et ISA Server utilisent la\nm\u00eame fonction pour traiter le protocole gopher. Ils sont tous les trois\nvuln\u00e9rables.  \n  \nUn utilisateur mal intentionn\u00e9 peut utiliser cette vuln\u00e9rabilit\u00e9 pour\nex\u00e9cuter du code arbitraire sur l\u0027ordinateur cible. Le code ainsi\nex\u00e9cut\u00e9 se verra appliquer les restrictions li\u00e9es \u00e0 l\u0027utilisateur qui \u00e0\nd\u00e9marr\u00e9 l\u0027application.  \n\n-   Pour Internet Explorer, les droits de l\u0027utilisateur sont\n    g\u00e9n\u00e9ralement limit\u00e9s ;\n-   Proxy Server et ISA Server fonctionnent g\u00e9n\u00e9ralement avec un haut\n    niveau de privil\u00e8ges permettant \u00e0 un utilisateur mal intentionn\u00e9 de\n    prendre le contr\u00f4le total du serveur.\n\n## Contournement provisoire\n\nIl est possible de se prot\u00e9ger de cette attaque en configurant les\ndiff\u00e9rents produits de fa\u00e7on \u00e0 ce qu\u0027ils n\u0027utilisent pas le protocole\ngopher :  \n\n-   Pour Internet Explorer, configurer l\u0027utilisation d\u0027un serveur\n    mandataire (proxy) pour le protocole gopher en faisant pointer\n    l\u0027adresse du serveur mandataire sur une machine ne traitant pas ce\n    protocole (ex : localhost) ;\n-   pour ISA Server et Proxy Server, d\u00e9sactiver l\u0027utilisation du\n    protocole gopher.\n\nConsulter le bulletin \\#MS02-027 de Microsoft pour avoir la proc\u00e9dure\ncompl\u00e8te.\n\n## Solution\n\nDes correctifs sont disponibles en t\u00e9l\u00e9chargement sur le site web de\nMicrosoft.\n\n    http://www.microsoft.com/technet/security/bulletin/MS02-027.asp\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 de Microsoft #MS02-027  :",
      "url": "http://www.microsoft.com/technet/security/bulletin/MS02-027.asp"
    }
  ],
  "reference": "CERTA-2002-AVI-128",
  "revisions": [
    {
      "description": "version initiale ;",
      "revision_date": "2002-06-13T00:00:00.000000"
    },
    {
      "description": "deuxi\u00e8me version (r\u00e9vision de la section Solution).",
      "revision_date": "2002-06-18T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire"
    },
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "Un utilisateur mal intentionn\u00e9 peut effectuer un d\u00e9bordement de tampon\net ex\u00e9cuter du code arbitraire sur la machine cible.\n",
  "title": "Vuln\u00e9rabilit\u00e9 du service gopher dans Microsoft Internet Explorer, Proxy Server et ISA Server",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft #MS02-027",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…