CERTA-2001-AVI-068

Vulnerability from certfr_avis - Published: - Updated:

L'implémentation de LDAP au travers de SSL dans Windows 2000 présente une vulnérabilité qui permet de modifier le mot de passe de n'importe quel utilisateur d'un domaine Windows 2000.

Description

LDAP (Lightweight Directiory Access Protocol) est un protocole standardisé permettant à un client d'interroger un annuaire situé sur un ou plusieurs serveurs. C'est l'un des protocoles utilisés dans Windows 2000 pour accéder à Active Directory.

Lorsqu'il est installé de façon à utiliser SSL, un utilisateur mal intentionné peut modifier le mot de passe personnel de n'importe quel utilisateur du domaine Windows.

Il peut faire ceci dans le but de rendre le compte de sa victime inaccessibles, ou bien dans le but de se connecter au domaine Windows auquel la victime appartient et d'obtenir ses privilèges. Il est notamment possible de modifier le mot de passe de l'ADMINISTRATEUR pour accéder à son compte et ses privilèges.

Contournement provisoire

Filtrer le port 636 (TCP) sur le garde-barrière permet de ne pas se faire attaquer depuis un réseau extérieur.

Solution

Appliquer au serveur LDAP sous SSL le correctif de Microsoft :

http://www.microsoft.com/Downloads/Release.asp?ReleaseID=31065

Windows 2000.

Impacted products
Vendor Product Description
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eWindows 2000.\u003c/P\u003e",
  "content": "## Description\n\nLDAP (Lightweight Directiory Access Protocol) est un protocole\nstandardis\u00e9 permettant \u00e0 un client d\u0027interroger un annuaire situ\u00e9 sur un\nou plusieurs serveurs. C\u0027est l\u0027un des protocoles utilis\u00e9s dans Windows\n2000 pour acc\u00e9der \u00e0 Active Directory.\n\nLorsqu\u0027il est install\u00e9 de fa\u00e7on \u00e0 utiliser SSL, un utilisateur mal\nintentionn\u00e9 peut modifier le mot de passe personnel de n\u0027importe quel\nutilisateur du domaine Windows.\n\nIl peut faire ceci dans le but de rendre le compte de sa victime\ninaccessibles, ou bien dans le but de se connecter au domaine Windows\nauquel la victime appartient et d\u0027obtenir ses privil\u00e8ges. Il est\nnotamment possible de modifier le mot de passe de l\u0027ADMINISTRATEUR pour\nacc\u00e9der \u00e0 son compte et ses privil\u00e8ges.\n\n## Contournement provisoire\n\nFiltrer le port 636 (TCP) sur le garde-barri\u00e8re permet de ne pas se\nfaire attaquer depuis un r\u00e9seau ext\u00e9rieur.\n\n## Solution\n\nAppliquer au serveur LDAP sous SSL le correctif de Microsoft :\n\n    http://www.microsoft.com/Downloads/Release.asp?ReleaseID=31065\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft :",
      "url": "http://www.microsoft.com/technet/security/bulletin/ms01-036.asp"
    }
  ],
  "reference": "CERTA-2001-AVI-068",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2001-06-27T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Modification des mots de passe de n\u0027importe quel utilisateur, dont l\u0027administrateur du domaine windows 2000"
    }
  ],
  "summary": "L\u0027impl\u00e9mentation de LDAP au travers de SSL dans Windows 2000 pr\u00e9sente\nune vuln\u00e9rabilit\u00e9 qui permet de modifier le mot de passe de n\u0027importe\nquel utilisateur d\u0027un domaine Windows 2000.\n",
  "title": "Vuln\u00e9rabilit\u00e9 de LDAP sous Microsoft Windows 2000",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de S\u00e9curit\u00e9 Microsoft MS01-036",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…