CERTA-2000-AVI-021
Vulnerability from certfr_avis - Published: - Updated:
Le protocole NBNS (pour NetBIOS Name Server) fait partie de la famille des protocoles NetBios over TCP/IP (NBT). Il est implémenté pour le service WINS (Windows Internet Name Server) dans les systèmes Windows.
Une vulnérabilité y a été décelée. Elle permet à un individu mal intentionné d'empêcher à un serveur WINS de répondre à des requêtes provenant d'une machine possédant un nom donné.
Description
Par conception, le protocole NBNS entre en jeu dans la résolution des conflits de noms sous Windows. C'est aussi, par conception, un protocole sans authentification il est donc sujet à l'usurpation d'identité (spoofing).
Un individu mal intentionné peut, par manipulations des mécanismes de Conflit de Nom (Name Conflict) et Liberation de Nom (Name Release), faire interpréter par une autre machine que son nom est en conflit. Selon le cas, celà peut avoir deux conséquences différentes :
- La machine ne peut plus enregistrer son nom sur le réseau
- La machine libèrera son nom, alors qu'elle avait déjà été enregistrée sous ce nom sur le réseau.
Dans les deux cas, elle ne répondra plus à des renquêtes envoyées à ce nom.
Solution
Indépendament de cette vulnérabilité, les packets UDP sur le port 137 provenant de l'extérieur du réseau (notament internet) doivent être bloqués par un garde-barrière (ou firewall)
Microsoft distribue un correctif qui permet à l'administrateur de configurer une machine afin qu'elle n'accepte que des datagrammes de conflit de nom en réponse directe à des requêtes d'enregistrement de nom. Ce correctif permet aussi à l'administrateur de configurer ses machines pour qu'elle rejettent tous les datagrammes de libération de nom.
Le correctif pour Windows 2000 est à l'adresse suivante :
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=23370
A ce jour, il n'y a pas de correctif pour Windows NT.
| Title | Publication Time | Tags | |
|---|---|---|---|
|
|
|||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Windows NT 4.0 Server ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 2000.",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows NT 4.0 Server, Terminal Server Edition ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Workstation ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows NT 4.0 Server, Entreprise Edition ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
}
],
"affected_systems_content": "",
"content": "## Description\n\nPar conception, le protocole NBNS entre en jeu dans la r\u00e9solution des\nconflits de noms sous Windows. C\u0027est aussi, par conception, un protocole\nsans authentification il est donc sujet \u00e0 l\u0027usurpation d\u0027identit\u00e9\n(spoofing).\n\nUn individu mal intentionn\u00e9 peut, par manipulations des m\u00e9canismes de\nConflit de Nom (Name Conflict) et Liberation de Nom (Name Release),\nfaire interpr\u00e9ter par une autre machine que son nom est en conflit.\nSelon le cas, cel\u00e0 peut avoir deux cons\u00e9quences diff\u00e9rentes :\n\n- La machine ne peut plus enregistrer son nom sur le r\u00e9seau\n- La machine lib\u00e8rera son nom, alors qu\u0027elle avait d\u00e9j\u00e0 \u00e9t\u00e9\n enregistr\u00e9e sous ce nom sur le r\u00e9seau.\n\nDans les deux cas, elle ne r\u00e9pondra plus \u00e0 des renqu\u00eates envoy\u00e9es \u00e0 ce\nnom.\n\n## Solution\n\nInd\u00e9pendament de cette vuln\u00e9rabilit\u00e9, les packets UDP sur le port 137\nprovenant de l\u0027ext\u00e9rieur du r\u00e9seau (notament internet) doivent \u00eatre\nbloqu\u00e9s par un garde-barri\u00e8re (ou firewall)\n\nMicrosoft distribue un correctif qui permet \u00e0 l\u0027administrateur de\nconfigurer une machine afin qu\u0027elle n\u0027accepte que des datagrammes de\nconflit de nom en r\u00e9ponse directe \u00e0 des requ\u00eates d\u0027enregistrement de\nnom. Ce correctif permet aussi \u00e0 l\u0027administrateur de configurer ses\nmachines pour qu\u0027elle rejettent tous les datagrammes de lib\u00e9ration de\nnom.\n\nLe correctif pour Windows 2000 est \u00e0 l\u0027adresse suivante :\n\n http://www.microsoft.com/Downloads/Release.asp?ReleaseID=23370\n\nA ce jour, il n\u0027y a pas de correctif pour Windows NT.\n",
"cves": [],
"links": [
{
"title": "RFC 1002 : Protocol Standard for a NetBIOS Service on a TCP/UDP Transport : Detailed Specification",
"url": "https://datatracker.ietf.org/doc/html/rfc1002"
},
{
"title": "RFC 1001 : Protocol Standard for a NetBIOS Service on a TCP/UDP Transport : Concepts and Methods",
"url": "https://datatracker.ietf.org/doc/html/rfc1001"
},
{
"title": "LA FAQ du bulletin de S\u00e9curit\u00e9 de Microsoft :",
"url": "http://www.microsoft.com/technet/security/bulletin/fq00-047.asp"
},
{
"title": "La liste officielle de Microsoft contenant les mises \u00e0 jour concernant la s\u00e9curit\u00e9 :",
"url": "http://www.microsoft.com/downloads/default.asp?Search=Keyword\u0026Value=\u0027security_patch\u0027\u0026OpSysID=1"
}
],
"reference": "CERTA-2000-AVI-021",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2000-07-28T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
}
],
"summary": "Le protocole NBNS (pour \u003cspan class=\"textit\"\u003eNetBIOS Name Server\u003c/span\u003e)\nfait partie de la famille des protocoles \u003cspan class=\"textit\"\u003eNetBios\nover TCP/IP\u003c/span\u003e (NBT). Il est impl\u00e9ment\u00e9 pour le service WINS (\u003cspan\nclass=\"textit\"\u003eWindows Internet Name Server\u003c/span\u003e) dans les syst\u00e8mes\nWindows.\n\nUne vuln\u00e9rabilit\u00e9 y a \u00e9t\u00e9 d\u00e9cel\u00e9e. Elle permet \u00e0 un individu mal\nintentionn\u00e9 d\u0027emp\u00eacher \u00e0 un serveur WINS de r\u00e9pondre \u00e0 des requ\u00eates\nprovenant d\u0027une machine poss\u00e9dant un nom donn\u00e9.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans le protocole NBNS sous Windows NT et 2000",
"vendor_advisories": [
{
"published_at": "2000-07-20",
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft",
"url": "http://www.microsoft.com/technet/security/bulletin/ms00-047.asp"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.