CERTA-2002-AVI-172
Vulnerability from certfr_avis - Published: - Updated:
Deux nouvelles vulnérabilités affectent les serveurs Web de Sun. La première est de type débordement de mémoire et permet à un utilisateur mal intentionné d'exécuter un code arbitraire sur le serveur. La deuxième donne accès à des fichiers non autorisés.
Description
La première vulnérabilité est présente dans la fonction Transfer
Encoding du serveur. Une requête malicieusement construite, utilisant la
méthode de transfert ``chunked encoding'', reçue par le serveur peut
causer un débordement de mémoire. Ce débordement de mémoire peut aboutir
à l'exécution de code arbitraire sur le serveur avec les privilèges de
l'application.
La deuxième vulnérabilité concerne la commande NS-query-pat. Cette
commande permet de spécifier le chemin d'un fichier utilisé pour définir
le type de la recherche sur un site Web. Le moteur de recherche ne
vérifie pas le chemin de ce fichier permettant ainsi le rapatriement de
données non autorisées.
Contournement provisoire
Si vous ne pouvez pas mettre à jour votre serveur, un module NSAPI est
disponible sur le site de Sun pour vous permettre de bloquer les accès
de type ``chunk encoding''.
Pour la deuxième vulnérabilité, il est conseillé de désactiver la
fonction de recherche sur le serveur. Dans la mesure du possible, il
faut restreindre les permissions de l'utilisateur exécutant le serveur
Web au minimum. C'est difficile sur les plateformes Windows NT car le
serveur fonctionne typiquement avec les permissions d'un service
système. Sur les serveurs UNIX, il est conseillé de créer un
environnement d'exécution restreint (chroot) pour l'application.
Solution
Des correctifs sont disponibles en téléchargement sur le site de Sun, consultez la section Documentation.
Les serveurs Web SunONE, iPlanet et Netscape de versions antérieures à 4.1 SP11 et 6.0 SP4.
| Vendor | Product | Description |
|---|
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eLes serveurs Web \u003cCODE\u003eSunONE\u003c/CODE\u003e, \u003cCODE\u003eiPlanet\u003c/CODE\u003e et \u003cCODE\u003eNetscape\u003c/CODE\u003e de versions ant\u00e9rieures \u00e0 4.1 SP11 et 6.0 SP4.\u003c/p\u003e",
"content": "## Description\n\nLa premi\u00e8re vuln\u00e9rabilit\u00e9 est pr\u00e9sente dans la fonction Transfer\nEncoding du serveur. Une requ\u00eate malicieusement construite, utilisant la\nm\u00e9thode de transfert \\`\\``chunked encoding`\u0027\u0027, re\u00e7ue par le serveur peut\ncauser un d\u00e9bordement de m\u00e9moire. Ce d\u00e9bordement de m\u00e9moire peut aboutir\n\u00e0 l\u0027ex\u00e9cution de code arbitraire sur le serveur avec les privil\u00e8ges de\nl\u0027application. \nLa deuxi\u00e8me vuln\u00e9rabilit\u00e9 concerne la commande `NS-query-pat`. Cette\ncommande permet de sp\u00e9cifier le chemin d\u0027un fichier utilis\u00e9 pour d\u00e9finir\nle type de la recherche sur un site Web. Le moteur de recherche ne\nv\u00e9rifie pas le chemin de ce fichier permettant ainsi le rapatriement de\ndonn\u00e9es non autoris\u00e9es.\n\n## Contournement provisoire\n\nSi vous ne pouvez pas mettre \u00e0 jour votre serveur, un module `NSAPI` est\ndisponible sur le site de Sun pour vous permettre de bloquer les acc\u00e8s\nde type \\`\\`chunk encoding\u0027\u0027. \nPour la deuxi\u00e8me vuln\u00e9rabilit\u00e9, il est conseill\u00e9 de d\u00e9sactiver la\nfonction de recherche sur le serveur. Dans la mesure du possible, il\nfaut restreindre les permissions de l\u0027utilisateur ex\u00e9cutant le serveur\nWeb au minimum. C\u0027est difficile sur les plateformes Windows NT car le\nserveur fonctionne typiquement avec les permissions d\u0027un service\nsyst\u00e8me. Sur les serveurs UNIX, il est conseill\u00e9 de cr\u00e9er un\nenvironnement d\u0027ex\u00e9cution restreint (chroot) pour l\u0027application.\n\n## Solution\n\nDes correctifs sont disponibles en t\u00e9l\u00e9chargement sur le site de Sun,\nconsultez la section Documentation.\n",
"cves": [],
"links": [
{
"title": "Bulletin de Sun concernant la premi\u00e8re vuln\u00e9rabilit\u00e9 : \n Bulletin de Sun concernant la deuxi\u00e8me vuln\u00e9rabilit\u00e9 : http://www.sun.com/service/support/software/iplanet/alerts/remotefileviewing-23july2002.html\n Page de t\u00e9l\u00e9chargement des correctifs : http://wwws.sun.com/software/download/allproducts.html",
"url": "http://www.sun.com/service/support/software/iplanet/alerts/transferencodingalert-23july2002.html"
}
],
"reference": "CERTA-2002-AVI-172",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2002-08-09T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire"
},
{
"description": "D\u00e9ni de service"
},
{
"description": "Divulgation de donn\u00e9es"
}
],
"summary": "Deux nouvelles vuln\u00e9rabilit\u00e9s affectent les serveurs Web de Sun. La\npremi\u00e8re est de type d\u00e9bordement de m\u00e9moire et permet \u00e0 un utilisateur\nmal intentionn\u00e9 d\u0027ex\u00e9cuter un code arbitraire sur le serveur. La\ndeuxi\u00e8me donne acc\u00e8s \u00e0 des fichiers non autoris\u00e9s.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s sur les serveurs Web SunONE, iPlanet et Netscape",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis de SUN",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.