CERTA-2000-AVI-048
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité du client telnet sous Windows 2000 a été décelée. Elle réside dans le fait qu'il effectue par défaut, et sans intervention de l'utilisateur, une authentification NTLM (NT Lan Manager) lorsqu'il se connecte à un serveur telnet sous windows 2000.
Description
Un utilisateur mal intentionné peut, en simulant un serveur telnet sous windows 2000, faire émettre à tout poste possédant un client telnet (installé par défaut), une réponse d'authentification NTLM pour une ouverture de session, à l'insu de la victime.
L'utilisateur malicieux pourrait alors déchiffrer le mot de passe.
Une autre attaque consiste à soumettre au client telnet sous windows 2000 le challenge envoyé à l'utilisateur malicieux par un serveur sur lequel la victime possède un compte, afin d'utiliser la réponse d'authentification pour ouvrir une session sous l'identité de la victime.
La demande d'ouverture de session peut être très simplement camouflée dans un lien sur une page web (voire dans un contrôle Active X) lue par la victime à travers son navigateur ou son client de messagerie.
Contournement provisoire
Supprimer le client telnet s'il n'est jamais utilisé sur le poste sous windows 2000.
Solution
Appliquer le correctif Microsoft :
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=24319
Windows 2000.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eWindows 2000.\u003c/P\u003e",
"content": "## Description\n\nUn utilisateur mal intentionn\u00e9 peut, en simulant un serveur telnet sous\nwindows 2000, faire \u00e9mettre \u00e0 tout poste poss\u00e9dant un client telnet\n(install\u00e9 par d\u00e9faut), une r\u00e9ponse d\u0027authentification NTLM pour une\nouverture de session, \u00e0 l\u0027insu de la victime.\n\nL\u0027utilisateur malicieux pourrait alors d\u00e9chiffrer le mot de passe.\n\nUne autre attaque consiste \u00e0 soumettre au client telnet sous windows\n2000 le challenge envoy\u00e9 \u00e0 l\u0027utilisateur malicieux par un serveur sur\nlequel la victime poss\u00e8de un compte, afin d\u0027utiliser la r\u00e9ponse\nd\u0027authentification pour ouvrir une session sous l\u0027identit\u00e9 de la\nvictime.\n\nLa demande d\u0027ouverture de session peut \u00eatre tr\u00e8s simplement camoufl\u00e9e\ndans un lien sur une page web (voire dans un contr\u00f4le Active X) lue par\nla victime \u00e0 travers son navigateur ou son client de messagerie.\n\n## Contournement provisoire\n\nSupprimer le client telnet s\u0027il n\u0027est jamais utilis\u00e9 sur le poste sous\nwindows 2000.\n\n## Solution\n\nAppliquer le correctif Microsoft :\n\n http://www.microsoft.com/Downloads/Release.asp?ReleaseID=24319\n",
"cves": [],
"links": [],
"reference": "CERTA-2000-AVI-048",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2000-09-15T00:00:00.000000"
}
],
"risks": [
{
"description": "Usurpation d\u0027identit\u00e9, et vol de mot de passe"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 du client telnet sous Windows 2000 a \u00e9t\u00e9 d\u00e9cel\u00e9e. Elle\nr\u00e9side dans le fait qu\u0027il effectue par d\u00e9faut, et sans intervention de\nl\u0027utilisateur, une authentification NTLM (\u003cspan class=\"textit\"\u003eNT Lan\nManager\u003c/span\u003e) lorsqu\u0027il se connecte \u00e0 un serveur telnet sous windows\n2000.\n",
"title": "Vuln\u00e9rabilit\u00e9 du client telnet sous Windows 2000",
"vendor_advisories": [
{
"published_at": null,
"title": "Bugtraq",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft",
"url": "http://www.microsoft.com/technet/security/bulletin/ms00-067.asp"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.