CERTA-2001-AVI-060
Vulnerability from certfr_avis - Published: - Updated:
Deux vulnérabilités du service telnet sous Windows 2000 permettent à un utilisateur mal intentionné d'élever ses privilèges.
Quatre autres vulnérabilités permettent d'effectuer un déni de service.
Enfin la dernière vulnérabilité permet à un utilisateur mal intentionné d'obtenir d'un serveur des informations auxquelles il n'a normalement pas le droit d'accéder.
Description
-
Les deux premières vulnérabilités proviennent d'un problème dans la gestion des sessions telnet.
L'ouverture d'une session telnet crée un « tube nommé » (FIFO) dont le nom est prévisible et utilisable par n'importe quel programme qui lui est associé.
Le service telnet fonctionne avec les privilèges de Local System et utilise ce tube sans plus de vérifications dans ce contexte de sécurité.
Un utilisateur mal intentionné ayant le droit d'exécuter du code sur le serveur peut développer un programme qui crée un tel tube nommé afin que le service telnet l'utilise lors de la prochaine session telnet, ou bien un programme auquel il associe le tube nommé qui sera créé lors de la prochaine ouverture de session telnet.
Dans les deux cas, l'utilisateur mal intentionné exécute son programme dans le contexte de sécurité de Local System.
-
Les quatre suivantes permettent d'empêcher le service telnet de fonctionner correctement.
- Un utilisateur mal intentionné peut, en créant un nombre suffisant de sessions inactives, empêcher le service d'arrêter ce type de session quelqu'en soit le propriétaire.
- Il est aussi possible, en démarrant puis arrêtant successivement et rapidement suffisamment de sessions, d'empêcher le service de traiter les sessions effectives.
- Un utilisateur mal intentionné peut aussi créer une « violation d'accès » en envoyant une commande de logon habilement construite.
- Enfin, un appel système ayant pour effet d'arrêter une session telnet peut être effectué avec les privilèges d'un utilisateur normal.
-
Un utilisateur mal intentionné peut facilement détecter la présence d'un compte invité s'il est activé, en se connectant au serveur Windows 2000 comme un utilisateur de domaine au lieu de s'identifier comme un utilisateur local.
Contournement provisoire
- Afin d'éviter une élévation de privilèges via la vulnérabilité du « tube nommé », ainsi que le déni de service par l'appel système particulier, il faut interdire tout utilisateur d'exécuter du code sur tous les serveur.
- Désactiver le compte invité dont le mot de passe par défaut est facile à connaître.
Solution
Appliquer le correctif de Microsoft :
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=30508
Toutes les versions de Windows 2000.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eToutes les versions de Windows 2000.\u003c/P\u003e",
"content": "## Description\n\n- Les deux premi\u00e8res vuln\u00e9rabilit\u00e9s proviennent d\u0027un probl\u00e8me dans la\n gestion des sessions telnet.\n\n L\u0027ouverture d\u0027une session telnet cr\u00e9e un \u00ab tube nomm\u00e9 \u00bb (FIFO) dont\n le nom est pr\u00e9visible et utilisable par n\u0027importe quel programme qui\n lui est associ\u00e9.\n\n Le service telnet fonctionne avec les privil\u00e8ges de Local System et\n utilise ce tube sans plus de v\u00e9rifications dans ce contexte de\n s\u00e9curit\u00e9.\n\n Un utilisateur mal intentionn\u00e9 ayant le droit d\u0027ex\u00e9cuter du code sur\n le serveur peut d\u00e9velopper un programme qui cr\u00e9e un tel tube nomm\u00e9\n afin que le service telnet l\u0027utilise lors de la prochaine session\n telnet, ou bien un programme auquel il associe le tube nomm\u00e9 qui\n sera cr\u00e9\u00e9 lors de la prochaine ouverture de session telnet.\n\n Dans les deux cas, l\u0027utilisateur mal intentionn\u00e9 ex\u00e9cute son\n programme dans le contexte de s\u00e9curit\u00e9 de Local System.\n\n- Les quatre suivantes permettent d\u0027emp\u00eacher le service telnet de\n fonctionner correctement.\n - Un utilisateur mal intentionn\u00e9 peut, en cr\u00e9ant un nombre\n suffisant de sessions inactives, emp\u00eacher le service d\u0027arr\u00eater\n ce type de session quelqu\u0027en soit le propri\u00e9taire.\n - Il est aussi possible, en d\u00e9marrant puis arr\u00eatant successivement\n et rapidement suffisamment de sessions, d\u0027emp\u00eacher le service de\n traiter les sessions effectives.\n - Un utilisateur mal intentionn\u00e9 peut aussi cr\u00e9er une \u00ab violation\n d\u0027acc\u00e8s \u00bb en envoyant une commande de logon habilement\n construite.\n - Enfin, un appel syst\u00e8me ayant pour effet d\u0027arr\u00eater une session\n telnet peut \u00eatre effectu\u00e9 avec les privil\u00e8ges d\u0027un utilisateur\n normal.\n\n- Un utilisateur mal intentionn\u00e9 peut facilement d\u00e9tecter la pr\u00e9sence\n d\u0027un compte invit\u00e9 s\u0027il est activ\u00e9, en se connectant au serveur\n Windows 2000 comme un utilisateur de domaine au lieu de s\u0027identifier\n comme un utilisateur local.\n\n## Contournement provisoire\n\n- Afin d\u0027\u00e9viter une \u00e9l\u00e9vation de privil\u00e8ges via la vuln\u00e9rabilit\u00e9 du \u00ab\n tube nomm\u00e9 \u00bb, ainsi que le d\u00e9ni de service par l\u0027appel syst\u00e8me\n particulier, il faut interdire tout utilisateur d\u0027ex\u00e9cuter du code\n sur tous les serveur.\n- D\u00e9sactiver le compte invit\u00e9 dont le mot de passe par d\u00e9faut est\n facile \u00e0 conna\u00eetre.\n\n## Solution\n\nAppliquer le correctif de Microsoft :\n\n http://www.microsoft.com/Downloads/Release.asp?ReleaseID=30508\n",
"cves": [],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft :",
"url": "http://www.microsoft.com/technet/security/bulletin/ms01-031.asp"
}
],
"reference": "CERTA-2001-AVI-060",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2001-06-08T00:00:00.000000"
}
],
"risks": [
{
"description": "Divulgation d\u0027informations"
},
{
"description": "D\u00e9ni de service"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "Deux vuln\u00e9rabilit\u00e9s du service telnet sous Windows 2000 permettent \u00e0 un\nutilisateur mal intentionn\u00e9 d\u0027\u00e9lever ses privil\u00e8ges.\n\nQuatre autres vuln\u00e9rabilit\u00e9s permettent d\u0027effectuer un d\u00e9ni de service.\n\nEnfin la derni\u00e8re vuln\u00e9rabilit\u00e9 permet \u00e0 un utilisateur mal intentionn\u00e9\nd\u0027obtenir d\u0027un serveur des informations auxquelles il n\u0027a normalement\npas le droit d\u0027acc\u00e9der.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s du service telnet sous Windows 2000",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de S\u00e9curit\u00e9 Microsoft MS01-031",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.