CERTA-2001-AVI-001

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité de Lotus Domino 5 permet à un utilisateur mal intentionné d'avoir accès à distance en lecture à des fichiers qui ne lui sont pas normalement autorisés.

Description

Un utilisateur mal intentionné peut, par le biais d'une URL mal formée, accéder en lecture à tous les fichiers se situant sur le volume contenant les données du serveur web de Lotus Domino.

Le serveur HTTP de Domino a les privilèges du groupe d'utilisateurs Système (ou system), si ce volume est celui sur lequel est installé le système d'exploitation, l'intrus peut accéder à tous les fichiers systèmes.

Contournement provisoire

  • Les données d'un serveur doivent toujours se situer sur un autre volume que le système en lui même.

  • Le CERT-IST recommande d'effectuer une redirection de lien pour un élément de l'URL permettant l'accès à ces données non autorisées. Il s'agit de rediriger tout ce qui contient la chaîne de caractères /../.

    Pour cela :

    • Ouvrir le client d'administration du serveur,
    • sélectionner le serveur à administrer,
    • dans l'onglet Configuration, section Serveur, Document serveur courant,
    • cliquer sur le bouton web...,
    • sélectionner Créer mappage/redirection d'URL,
    • dans le document de redirection d'URL, onglet Général, Sélectionner URL --> Redirection d'URL,
    • dans l'onglet mappage, dans le champ chemin d'URL entrante, entrer : */../* et dans celui nommé chaîne de redirection d'URL, taper http://nom du serveur/homepage.nsf ou homepage.nsf est le nom de la page sur laquelle rediriger une tentative d'accès non-autorisé,
    • enregistrer le document et relancer la tâche HTTP (tell HTTP restart).

Nota : Pour supprimer cette redirection, il faut ouvrir le client d'administration, sélectionner le serveur à administrer, et dans l'onglet configuration, section web, configuration de serveur web, supprimer d'un clic droit sur la règle de redirection, puis relancer le service HTTP.

Solution

Appliquer le Correctif de Lotus dès qu'il paraît sur la liste des correctifs dont l'URL est indiquée dans la section Documentation.

Vulnérabilité Lotus Domino 5.0 à 5.0.6 indépendante de la plate-forme.

Impacted products
Vendor Product Description
References
Lotus None vendor-advisory

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eVuln\u00e9rabilit\u00e9 Lotus Domino 5.0 \u00e0 5.0.6 ind\u00e9pendante de la  plate-forme.\u003c/P\u003e",
  "content": "## Description\n\nUn utilisateur mal intentionn\u00e9 peut, par le biais d\u0027une URL mal form\u00e9e,\nacc\u00e9der en lecture \u00e0 tous les fichiers se situant sur le volume\ncontenant les donn\u00e9es du serveur web de Lotus Domino.\n\nLe serveur HTTP de Domino a les privil\u00e8ges du groupe d\u0027utilisateurs\nSyst\u00e8me (ou system), si ce volume est celui sur lequel est install\u00e9 le\nsyst\u00e8me d\u0027exploitation, l\u0027intrus peut acc\u00e9der \u00e0 tous les fichiers\nsyst\u00e8mes.\n\n## Contournement provisoire\n\n-   Les donn\u00e9es d\u0027un serveur doivent toujours se situer sur un autre\n    volume que le syst\u00e8me en lui m\u00eame.\n\n-   Le CERT-IST recommande d\u0027effectuer une redirection de lien pour un\n    \u00e9l\u00e9ment de l\u0027URL permettant l\u0027acc\u00e8s \u00e0 ces donn\u00e9es non autoris\u00e9es. Il\n    s\u0027agit de rediriger tout ce qui contient la cha\u00eene de caract\u00e8res\n    /../.\n\n    Pour cela :\n\n    -   Ouvrir le client d\u0027administration du serveur,\n    -   s\u00e9lectionner le serveur \u00e0 administrer,\n    -   dans l\u0027onglet Configuration, section Serveur, Document serveur\n        courant,\n    -   cliquer sur le bouton web...,\n    -   s\u00e9lectionner Cr\u00e9er mappage/redirection d\u0027URL,\n    -   dans le document de redirection d\u0027URL, onglet G\u00e9n\u00e9ral,\n        S\u00e9lectionner URL --\\\u003e Redirection d\u0027URL,\n    -   dans l\u0027onglet mappage, dans le champ chemin d\u0027URL entrante,\n        entrer : \\*/../\\* et dans celui nomm\u00e9 cha\u00eene de redirection\n        d\u0027URL, taper http://nom du serveur/homepage.nsf ou homepage.nsf\n        est le nom de la page sur laquelle rediriger une tentative\n        d\u0027acc\u00e8s non-autoris\u00e9,\n    -   enregistrer le document et relancer la t\u00e2che HTTP (tell HTTP\n        restart).\n\nNota : Pour supprimer cette redirection, il faut ouvrir le client\nd\u0027administration, s\u00e9lectionner le serveur \u00e0 administrer, et dans\nl\u0027onglet configuration, section web, configuration de serveur web,\nsupprimer d\u0027un clic droit sur la r\u00e8gle de redirection, puis relancer le\nservice HTTP.\n\n## Solution\n\nAppliquer le Correctif de Lotus d\u00e8s qu\u0027il para\u00eet sur la liste des\ncorrectifs dont l\u0027URL est indiqu\u00e9e dans la section Documentation.\n",
  "cves": [],
  "links": [],
  "reference": "CERTA-2001-AVI-001",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2001-01-12T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Acc\u00e8s \u00e0 des donn\u00e9es non-autoris\u00e9es"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 de Lotus Domino 5 permet \u00e0 un utilisateur mal\nintentionn\u00e9 d\u0027avoir acc\u00e8s \u00e0 distance en lecture \u00e0 des fichiers qui ne\nlui sont pas normalement autoris\u00e9s.\n",
  "title": "Vuln\u00e9rabilit\u00e9 de Lotus Domino 5",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Lotus",
      "url": "http://www.notes.net/r5fixlist.nsf/SPRViewTemplate?OpenForm"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…