CERTA-2002-AVI-135

Vulnerability from certfr_avis - Published: - Updated:

Il existe de multiples vulnérabilités dans Microsoft Commerce Server 2000 et 2002.

Description

Microsoft Commerce Server 2000 et 2002 sont des serveurs web permettant le commerce en ligne.

Quatre vulnérabilités présentes dans Microsoft Commerce Server ont été récement révélées. Les 3 premières vulnérabilités concernent Profile Service et OWC qui sont des composants de Commerce Server 2000 uniquement.

  • Profile Service est un service permettant à un utilisateur authentifié d'administrer à distance sont propre profil sur Commerce Server 2000.

    Sous Commerce Server 2000, un débordement de mémoire dans une fonction de Profile Service manipulant des appels d'API (Application Programming Interface) permet à un utilisateur mal intentionné authentifié d'exécuter du code arbitraire dans le contexte de sécurité de l'utilisateur LocalSystem ou bien de stopper le programme Commerce Server 2000 à distance.

    Profile Service est installé mais n'est pas activé par défaut. Pour que cette vulnérabilité soit exploitable, il faut que l'administrateur de Commerce Server 2000 ait activé Profile Service.

  • Office Web Components (OWC) est un ensemble d'outils d'administration à distance pour Commerce Server. Il est installé par défaut avec Commerce Server 2000 et n'affecte que ce dernier.

    Sous Commerce Server 2000, un utilisateur mal intentionné connecté localement peut, en fournissant des données malformées au gestionnaire d'installation de OWC, exécuter du code arbitraire dans le contexte de sécurité de l'utilisateur LocalSystem ou bien arrêter le programme Commerce Server.

  • Un autre débordement de mémoire de l'outil de gestion d'installation de OWC permet à un utilisateur mal intentionné connecté localement d'exécuter du code arbitraire avec ses propres permissions.

    Nota : Dans le cadre des deux vulnérabilités OWC, il est à noter qu'un utilisateur sans privilèges ne devrait pas avoir un accès local au serveur.

  • Les filtres ISAPI sont des programmes qui répondent à des requêtes HTTP reçues par le serveur web. Microsoft Commerce Server installe une bibliothèque dynamique (DLL) Windows avec le filtre ISAPI AuthFilter qui permet l'utilisation de différentes méthodes d'authentification.

    Une variante de la vulnérabilité des filtres ISAPI décrite dans le bulletin de sécurité CERTA-2002-AVI-044 permet à un utilisateur mal intentionné de prendre le contrôle total sur le serveur au moyen d'un débordement de mémoire du filtre AuthFilter de Commerce Server 2000 et 2002.

    Les filtres ISAPI sont installés sur Internet Information Server, mais le filtre AuthFilter n'est présent que sur Commerce Server, les serveurs web IIS ne sont donc pas affectés par cette vulnérabilité.

Contournement povisoire

Le gestionnaire d'installation de OWC n'est plus nécessaire après l'installation de celui ci. Et le correctif ne fait que diminuer les risques d'exploitation de ces vulnérabilités.

Pour plus de sécurité, Microsoft recommande de supprimer l'exécutable boowc.exe situé dans le répertoire

Program files\Microsoft Commerce Server\widgets\owc de votre système.

Solution

Se référer au bulletin de sécurité Microsoft MS02-033 (Voir paragraphe Documentation) pour connaître la disponibilité des correctifs pour Commerce Server 2000 et 2002.

Microsoft Commerce Server 2000 et 2002.

Impacted products
Vendor Product Description
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eMicrosoft Commerce Server 2000 et 2002.\u003c/P\u003e",
  "content": "## Description\n\nMicrosoft Commerce Server 2000 et 2002 sont des serveurs web permettant\nle commerce en ligne.\n\nQuatre vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans Microsoft Commerce Server ont \u00e9t\u00e9\nr\u00e9cement r\u00e9v\u00e9l\u00e9es. Les 3 premi\u00e8res vuln\u00e9rabilit\u00e9s concernent Profile\nService et OWC qui sont des composants de Commerce Server 2000\nuniquement.\n\n-   Profile Service est un service permettant \u00e0 un utilisateur\n    authentifi\u00e9 d\u0027administrer \u00e0 distance sont propre profil sur Commerce\n    Server 2000.\n\n    Sous Commerce Server 2000, un d\u00e9bordement de m\u00e9moire dans une\n    fonction de Profile Service manipulant des appels d\u0027API (Application\n    Programming Interface) permet \u00e0 un utilisateur mal intentionn\u00e9\n    authentifi\u00e9 d\u0027ex\u00e9cuter du code arbitraire dans le contexte de\n    s\u00e9curit\u00e9 de l\u0027utilisateur LocalSystem ou bien de stopper le\n    programme Commerce Server 2000 \u00e0 distance.\n\n    Profile Service est install\u00e9 mais n\u0027est pas activ\u00e9 par d\u00e9faut. Pour\n    que cette vuln\u00e9rabilit\u00e9 soit exploitable, il faut que\n    l\u0027administrateur de Commerce Server 2000 ait activ\u00e9 Profile Service.\n\n-   Office Web Components (OWC) est un ensemble d\u0027outils\n    d\u0027administration \u00e0 distance pour Commerce Server. Il est install\u00e9\n    par d\u00e9faut avec Commerce Server 2000 et n\u0027affecte que ce dernier.\n\n    Sous Commerce Server 2000, un utilisateur mal intentionn\u00e9 connect\u00e9\n    localement peut, en fournissant des donn\u00e9es malform\u00e9es au\n    gestionnaire d\u0027installation de OWC, ex\u00e9cuter du code arbitraire dans\n    le contexte de s\u00e9curit\u00e9 de l\u0027utilisateur LocalSystem ou bien arr\u00eater\n    le programme Commerce Server.\n\n-   Un autre d\u00e9bordement de m\u00e9moire de l\u0027outil de gestion d\u0027installation\n    de OWC permet \u00e0 un utilisateur mal intentionn\u00e9 connect\u00e9 localement\n    d\u0027ex\u00e9cuter du code arbitraire avec ses propres permissions.\n\n    Nota : Dans le cadre des deux vuln\u00e9rabilit\u00e9s OWC, il est \u00e0 noter\n    qu\u0027un utilisateur sans privil\u00e8ges ne devrait pas avoir un acc\u00e8s\n    local au serveur.\n\n-   Les filtres ISAPI sont des programmes qui r\u00e9pondent \u00e0 des requ\u00eates\n    HTTP re\u00e7ues par le serveur web. Microsoft Commerce Server installe\n    une biblioth\u00e8que dynamique (DLL) Windows avec le filtre ISAPI\n    AuthFilter qui permet l\u0027utilisation de diff\u00e9rentes m\u00e9thodes\n    d\u0027authentification.\n\n    Une variante de la vuln\u00e9rabilit\u00e9 des filtres ISAPI d\u00e9crite dans le\n    bulletin de s\u00e9curit\u00e9 CERTA-2002-AVI-044 permet \u00e0 un utilisateur mal\n    intentionn\u00e9 de prendre le contr\u00f4le total sur le serveur au moyen\n    d\u0027un d\u00e9bordement de m\u00e9moire du filtre AuthFilter de Commerce Server\n    2000 et 2002.\n\n    Les filtres ISAPI sont install\u00e9s sur Internet Information Server,\n    mais le filtre AuthFilter n\u0027est pr\u00e9sent que sur Commerce Server, les\n    serveurs web IIS ne sont donc pas affect\u00e9s par cette vuln\u00e9rabilit\u00e9.\n\n## Contournement povisoire\n\nLe gestionnaire d\u0027installation de OWC n\u0027est plus n\u00e9cessaire apr\u00e8s\nl\u0027installation de celui ci. Et le correctif ne fait que diminuer les\nrisques d\u0027exploitation de ces vuln\u00e9rabilit\u00e9s.\n\nPour plus de s\u00e9curit\u00e9, Microsoft recommande de supprimer l\u0027ex\u00e9cutable\nboowc.exe situ\u00e9 dans le r\u00e9pertoire\n\n`Program files\\Microsoft Commerce  Server\\widgets\\owc` de votre syst\u00e8me.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 Microsoft MS02-033 (Voir paragraphe\nDocumentation) pour conna\u00eetre la disponibilit\u00e9 des correctifs pour\nCommerce Server 2000 et 2002.\n",
  "cves": [],
  "links": [],
  "reference": "CERTA-2002-AVI-135",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2002-06-27T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire"
    },
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Il existe de multiples vuln\u00e9rabilit\u00e9s dans Microsoft Commerce Server\n2000 et 2002.\n",
  "title": "D\u00e9bordement de m\u00e9moire dans Microsoft Commerce Server 2000 et 2002",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 MS02-033 de Microsoft",
      "url": "http://www.microsoft.com/technet/security/bulletin/MS02-033.asp"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…