CERTA-2007-ALE-011

Vulnerability from certfr_alerte - Published: - Updated:

Une vulnérabilité a été découverte dans le composant d'indexation des serveurs Microsoft IIS. Elle permet d'accéder à des fichiers via un contournement de la politique d'authentification mise en place.

Description

Une vulnérabilité a été découverte dans le composant d'indexation (Indexing Service) des serveurs Microsoft IIS. Dans sa configuration par défaut, il est en effet possible d'accéder à des fichiers protégés ou au code source des pages asp d'un tel serveur si la procédure d'authentification mise en place est de type « authentification basique » (basic authentication) ou authentification NTLM et si les droits NTFS le permettent.

En effet, le service d'indexation n'utilise pas les procédures d'authentification d'IIS pour accéder aux fichiers indexés mais celle du système de fichiers uniquement. Normalement, on pourrait se protéger de cela en requérant l'authentification basique ou NTLM voulue directement sur le fichier .htw qui est appelé pour afficher le contenu indexé. Toutefois, il existe un fichier virtuel Null.htw qui n'est pas configurable; dans la configuration par défaut, celui-ci peut donc être appelé par un utilisateur malveillant pour afficher du contenu indexé au moyen d'un requête spécialement construite.

Le composant d'indexation est installé par défaut dans IIS 5.

Contournement provisoire

Il est fortement conseillé de désinstaller ou de désactiver le service d'indexation.

Dans le cas contraire, d'autres contournements sont possibles :

  • configurer le service d'indexation correctement pour qu'il n'utilise pas le fichier Null.htw et requérir l'authentification sur le fichier .htw utilisé ;
  • mettre en oeuvre le contrôle de droits d'accès directement sur les fichiers et les répertoires du serveur, via les mécanismes d'ACL fournis par NTFS ;
  • effectuer un filtrage des URLs afin de rendre inaccessible l'accès à des fichiers dont l'extension est .htw ;
  • utiliser un serveur web alternatif.

Se référer au bulletin de sécurité de l'éditeur pour plus de détails.

Solution

La solution consiste à désinstaller ou à désactiver le service d'indexation et le surlignage des éléments correspondants. Information Internet Services version 5.0 ( IIS ) n'est plus supporté par Microsoft. La version 5.1 de IIS n'est pas impactée car le service d'indexation et le surlignage des éléments correspondants ne sont pas installés. La version 6.0 n'est pas impactée car le service d'indexation est installé mais le surlignage des éléments correspondants est désactivé. La version 7.0 est aussi non impactée car le service d'indexation n'est pas installé et le surlignage des éléments correspondants est désactivé lorsque le service d'indexation est installé.

Microsoft Internet Information Services (IIS) version 5.

Impacted products
Vendor Product Description
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eMicrosoft Internet Information Services  (IIS) version 5.\u003c/p\u003e",
  "closed_at": "2013-02-19",
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans le composant d\u0027indexation\n(Indexing Service) des serveurs Microsoft IIS. Dans sa configuration par\nd\u00e9faut, il est en effet possible d\u0027acc\u00e9der \u00e0 des fichiers prot\u00e9g\u00e9s ou au\ncode source des pages asp d\u0027un tel serveur si la proc\u00e9dure\nd\u0027authentification mise en place est de type \u00ab authentification basique\n\u00bb (basic authentication) ou authentification NTLM et si les droits NTFS\nle permettent.\n\n  \n\nEn effet, le service d\u0027indexation n\u0027utilise pas les proc\u00e9dures\nd\u0027authentification d\u0027IIS pour acc\u00e9der aux fichiers index\u00e9s mais celle du\nsyst\u00e8me de fichiers uniquement. Normalement, on pourrait se prot\u00e9ger de\ncela en requ\u00e9rant l\u0027authentification basique ou NTLM voulue directement\nsur le fichier .htw qui est appel\u00e9 pour afficher le contenu index\u00e9.\nToutefois, il existe un fichier virtuel Null.htw qui n\u0027est pas\nconfigurable; dans la configuration par d\u00e9faut, celui-ci peut donc \u00eatre\nappel\u00e9 par un utilisateur malveillant pour afficher du contenu index\u00e9 au\nmoyen d\u0027un requ\u00eate sp\u00e9cialement construite.\n\n  \n\nLe composant d\u0027indexation est install\u00e9 par d\u00e9faut dans IIS 5.\n\n## Contournement provisoire\n\nIl est fortement conseill\u00e9 de d\u00e9sinstaller ou de d\u00e9sactiver le service\nd\u0027indexation.\n\n  \n\nDans le cas contraire, d\u0027autres contournements sont possibles :\n\n-   configurer le service d\u0027indexation correctement pour qu\u0027il n\u0027utilise\n    pas le fichier Null.htw et requ\u00e9rir l\u0027authentification sur le\n    fichier .htw utilis\u00e9 ;\n-   mettre en oeuvre le contr\u00f4le de droits d\u0027acc\u00e8s directement sur les\n    fichiers et les r\u00e9pertoires du serveur, via les m\u00e9canismes d\u0027ACL\n    fournis par NTFS ;\n-   effectuer un filtrage des URLs afin de rendre inaccessible l\u0027acc\u00e8s \u00e0\n    des fichiers dont l\u0027extension est .htw ;\n-   utiliser un serveur web alternatif.\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour plus de d\u00e9tails.\n\n## Solution\n\nLa solution consiste \u00e0 d\u00e9sinstaller ou \u00e0 d\u00e9sactiver le service\nd\u0027indexation et le surlignage des \u00e9l\u00e9ments correspondants. Information\nInternet Services version 5.0 ( IIS ) n\u0027est plus support\u00e9 par Microsoft.\nLa version 5.1 de IIS n\u0027est pas impact\u00e9e car le service d\u0027indexation et\nle surlignage des \u00e9l\u00e9ments correspondants ne sont pas install\u00e9s. La\nversion 6.0 n\u0027est pas impact\u00e9e car le service d\u0027indexation est install\u00e9\nmais le surlignage des \u00e9l\u00e9ments correspondants est d\u00e9sactiv\u00e9. La version\n7.0 est aussi non impact\u00e9e car le service d\u0027indexation n\u0027est pas\ninstall\u00e9 et le surlignage des \u00e9l\u00e9ments correspondants est d\u00e9sactiv\u00e9\nlorsque le service d\u0027indexation est install\u00e9.\n",
  "cves": [
    {
      "name": "CVE-2007-2815",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-2815"
    }
  ],
  "links": [
    {
      "title": "Bulletin kb328832 de Microsoft du 05 juin 2007, mis \u00e0 jour    le 5 mars 2008 :",
      "url": "http://support.microsoft.com/kb/328832"
    }
  ],
  "reference": "CERTA-2007-ALE-011",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2007-06-06T00:00:00.000000"
    },
    {
      "description": "mise \u00e0 jour des produits affect\u00e9s, de la description et du contournement provisoire.",
      "revision_date": "2008-10-10T00:00:00.000000"
    },
    {
      "description": "mise \u00e0 jour des produits affect\u00e9s et fermeture de l\u0027alerte.",
      "revision_date": "2013-02-19T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans le composant d\u0027indexation des\nserveurs Microsoft IIS. Elle permet d\u0027acc\u00e9der \u00e0 des fichiers via un\ncontournement de la politique d\u0027authentification mise en place.\n",
  "title": "Vuln\u00e9rabilit\u00e9 du composant d\u0027indexation des serveurs Microsoft IIS",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Alerte du SANS du 03 juin 2007",
      "url": "http://isc.sans.org/diary.html?storyid=2915"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…