Sicherheitsbulletin
Microsoft Security Bulletin MS02-036 – Moderat
Authentifizierungsfehler in Microsoft Metadirectory Services könnten Rechteerweiterungen zulassen (Q317138)
Veröffentlicht: 24. Juli 2002
Version: 1.0
Ursprünglich veröffentlicht: 24. Juli 2002
Zusammenfassung
Wer sollte dieses Bulletin lesen: Systemadministratoren, die Microsoft® Metadirectory Services 2.2 ausführen
Auswirkungen der Sicherheitsanfälligkeit: Rechteerweiterung.
Maximale Schweregradbewertung: Moderat
Empfehlung: MMS-Administratoren sollten den Patch sofort anwenden.
Betroffene Software:
- Microsoft Metadirectory Services 2.2
Allgemeine Informationen
Technische Details
Technische Beschreibung:
Microsoft Metadirectory Services (MMS) ist ein zentraler Metaverzeichnisdienst, der Konnektivitäts-, Verwaltungs- und Interoperabilitätsfunktionen bereitstellt, um fragmentierte Verzeichnis- und Datenbankumgebungen zu vereinheitlichen. Es ermöglicht Unternehmen, verschiedene Datenrepositorys wie Exchange-Verzeichnis, Active Directory, Verzeichnisdienste von Drittanbietern und proprietäre Datenbanken miteinander zu verknüpfen, um sicherzustellen, dass die Daten in den einzelnen Daten konsistent, korrekt und zentral verwaltet werden können.
Es besteht ein Fehler, der es einem nicht privilegierten Benutzer ermöglichen könnte, auf Daten innerhalb von MMS zuzugreifen und diese zu bearbeiten, die standardmäßig nur für MMS-Administratoren zugänglich sein sollten. Insbesondere ist es möglich, dass ein nicht privilegierter Benutzer eine Verbindung mit dem MMS-Daten-Repository über einen LDAP-Client herstellen kann, um bestimmte Sicherheitsprüfungen zu umgehen. Dadurch kann ein Angreifer Daten im MMS-Datenrepository ändern, entweder zum Ändern der MMS-Konfiguration oder zum Replizieren von falscher Daten in die anderen Datenrepositorys.
Mildernde Faktoren:
- Wenn normale Sicherheitspraktiken befolgt wurden, konnte die Sicherheitsanfälligkeit nicht aus dem Internet ausgenutzt werden.
- Die Sicherheitsanfälligkeit konnte nur von einem Angreifer ausgenutzt werden, der erhebliche technische Kenntnisse auf Protokollebene hatte. Die Sicherheitsanfälligkeit bietet keinen Zugriff auf MMS selbst, sondern auf das MMS-Daten-Repository. Das Bestimmen, welche Daten geändert werden sollen – und wie sie geändert werden – um einen gewünschten Effekt zu verursachen, kann schwierig sein.
- Ein erfolgreicher Angriff erforderte ein detailliertes Verständnis der spezifischen Konfiguration von MMS sowie Informationen zu allen anderen Verzeichnissen und Datenbanken, die zum Verwalten verwendet wurden. Es ist wahrscheinlich, dass die Sicherheitsanfälligkeit nur von einem Angreifer ausgenutzt werden konnte, der Insiderwissen über das Unternehmen hatte.
Schweregradbewertung:
Internetserver | Intranetserver | Clientsysteme | |
---|---|---|---|
MMS 2.2 | Mittel | Mittel | Keine |
Die oben genannte Bewertung basiert auf den Typen von Systemen, die von der Sicherheitsanfälligkeit betroffen sind, ihren typischen Bereitstellungsmustern und der Auswirkung, dass sie die Sicherheitsanfälligkeit ausnutzen würden. Damit ein Angriff erfolgreich ist, müsste der Angreifer spezifische Kenntnisse über die jeweilige MMS-Konfiguration haben und über ein erweitertes Wissen über MMS verfügen.
Sicherheitsrisikobezeichner:CVE-CAN-2002-0697
Getestete Versionen:
Microsoft hat MMS 2.2 und MMS 2.2 Service Pack 1 getestet, um zu beurteilen, ob sie von diesen Sicherheitsrisiken betroffen sind. Die vorherige Version MMS 2.1 wird nicht mehr unterstützt und kann von dieser Sicherheitsanfälligkeit betroffen sein.
Häufig gestellte Fragen
Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitslücke zur Rechteerweiterung. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann unter einem sehr entmutigenden Satz von Umständen die Möglichkeit erhalten, geschäftskritische Daten zu ändern, die dann in Datenrepositorys innerhalb eines Unternehmens repliziert werden können.
Die Sicherheitsanfälligkeit wäre wahrscheinlich ziemlich schwierig auszunutzen. Es wäre eine große technische Raffinesse seitens des Angreifers erforderlich, da die Sicherheitsanfälligkeit nur Zugriff auf Datenstrukturen auf niedriger Ebene bietet. Darüber hinaus würde der Angreifer fast sicher Insiderwissen darüber benötigen, wie verschiedene Datenbanken und Verzeichnisse im gesamten Unternehmen konfiguriert und verwendet wurden.
Was verursacht die Sicherheitsanfälligkeit?
Die Sicherheitsrisikoergebnisse, da MMS-Anmeldeinformationen nicht ordnungsgemäß überprüft werden, wenn ein LDAP-Client unter bestimmten Umständen auf MMS zugreift.
Was ist MMS?
Microsoft Metadirectory Services ist ein Metaverzeichnisdienst , d. h. ein Verzeichnis, das zum Verwalten anderer Verzeichnisse und Datenquellen verwendet wird. In vielen Unternehmen werden unternehmenskritische Daten in einer Vielzahl von Datenquellen gespeichert. Beispielsweise kann ein Unternehmen die E-Mail-Informationen der Benutzer im Exchange-Verzeichnis, in Active Directory gespeicherte Kontoinformationen und Personalinformationen in einer benutzerdefinierten Datenbank speichern. MMS bietet eine Möglichkeit, alle diese Datenquellen zusammen zu verknüpfen, zentral zu verwalten und sicherzustellen, dass die darin enthaltenen Daten immer synchronisiert werden.
Wie weit wird MMS verwendet?
MMS ist kein häufig bereitgestelltes System. Sie wird in der Regel nur in Unternehmen bereitgestellt, die über eine große Anzahl heterogener Datenquellen verfügen, die integrations- und zentralisierte Verwaltung erfordern.
Was ist mit MMS falsch?
Das Problem liegt darin, wie MMS den Zugriff auf sein Daten-Repository reguliert. Alle Verbindungen mit dem Repository sollten überprüft werden, um sicherzustellen, dass die Person, die die Verbindung hergestellt hat, über die richtigen Anmeldeinformationen verfügt, um die aktionen auszuführen, die sie ausführen. Es ist jedoch möglich, eine Verbindung mit dem Repository auf ungewöhnliche Weise herzustellen, die auswirkungen auf die Umgehung der Überprüfung hat.
Was ist das MMS-Daten-Repository?
MMS muss zwei verschiedene Datentypen lokal speichern. Zunächst müssen Konfigurationsinformationen für MMS selbst gespeichert werden, z. B. Administratorbenutzer-ID und Kennwörter. Zweitens muss mmS je nach spezifischem Bereitstellungsszenario möglicherweise Daten speichern, die in keinem der anderen Verzeichnisse oder Datenbanken gefunden werden , d. h. MMS muss als Verzeichnis in eigener Berechtigung fungieren und sicherstellen, dass die Daten in diesem Verzeichnis mit den Daten in den anderen Verzeichnissen und Datenbanken konsistent gehalten werden.
Was könnte diese Sicherheitsanfälligkeit einem Angreifer ermöglichen?
Die Sicherheitsanfälligkeit könnte es einem Angreifer ermöglichen, Daten im MMS-Daten-Repository zu ändern. Ein erfolgreicher Angriff könnte es dem Angreifer ermöglichen, beispielsweise das MMS-Administratorkennwort zurückzusetzen und sich anschließend direkt als Administrator bei MMS anzumelden. Außerdem könnte es dem Angreifer ermöglichen, Daten zu erstellen, die in die anderen Datenquellen repliziert würden.
Das Ausnutzen der Sicherheitsanfälligkeit wäre jedoch ziemlich schwierig. Da die Sicherheitsanfälligkeit Den Zugriff auf die zugrunde liegenden Datenstrukturen und nicht auf MMS selbst bietet, müsste der Angreifer ein großes Maß an technischem Wissen über die Funktionsweise von MMS auf Protokollebene besitzen. Darüber hinaus ist das spezifische Layout des Daten-Repositorys für jede Bereitstellung einzigartig, sodass der Angreifer Insiderwissen über die jeweilige MMS-Bereitstellung benötigt.
Wer könnte die Sicherheitsanfälligkeit ausnutzen?
Die Sicherheitsanfälligkeit könnte von einem Angreifer ausgenutzt werden, der eine Verbindung mit dem MMS-System herstellen konnte, und sowohl ein detailliertes Verständnis für die Manipulation des MMS-Datenrepositorys auf Protokollebene und wichtige Informationen über die spezifische MMS-Bereitstellung hatte.
Könnte die Sicherheitsanfälligkeit über das Internet ausgenutzt werden?
Wenn normale Firewall-Vorsichtsmaßnahmen beobachtet wurden (insbesondere, wenn Port 389 blockiert wurde), könnten Benutzer im Internet keine Verbindung erstellen und somit die Sicherheitsanfälligkeit nicht ausnutzen.
Was macht der Patch?
Der Patch beseitigt die Sicherheitsanfälligkeit, indem eine ordnungsgemäße Überprüfung der Anmeldeinformationen auf Zugriffe im MMS-Daten-Repository durchgeführt wird.
Patch-Verfügbarkeit
Downloadspeicherorte für diesen Patch
- Microsoft Metadirectory Services 2.2 Service Pack 1: https://download.microsoft.com/download/mms22/Patch/Q317138/NT5/EN-US/Q317138.EXE
Weitere Informationen zu diesem Patch
Installationsplattformen:
Dieser Patch kann auf Systemen installiert werden, auf denen Microsoft Metadirectory Services 2.2 Service Pack 1 ausgeführt wird.
Aufnahme in zukünftige Service Packs:
Der Fix für dieses Problem wird in der nächsten Version von MMS enthalten sein.
Neustart erforderlich: Ja
Abgelöste Patches: Keine
Überprüfen der Patchinstallation:
Gehen Sie wie folgt vor, um zu überprüfen, ob der Patch installiert wurde:
- Wenn der MMS-Dienst ausgeführt wird, wird ein Symbol in der Taskleiste angezeigt – doppelklicken Sie auf dieses Symbol.
- Wählen Sie im geöffneten MMS-Serverfenster "Hilfe" und dann "Über MMS-Server" auf der Symbolleiste aus.
- Das Fenster "Über MMS-Server" hat die Versionsnummer. Wenn der Patch angewendet wurde, lautet die Version "MMS Server Version 2.2 SP1, Build 2.2(1300.28)" oder höher.
Einschränkungen:
Keine
Lokalisierung:
Microsoft Metadirectory Services ist nur Englisch, sodass lokalisierte Patches nicht erforderlich sind.
Abrufen anderer Sicherheitspatches:
Patches für andere Sicherheitsprobleme stehen an den folgenden Speicherorten zur Verfügung:
- Sicherheitspatches sind im Microsoft Download Center verfügbar und können am einfachsten gefunden werden, indem sie eine Schlüsselwort (keyword) Suche nach "security_patch" durchführen.
- Patches für Consumerplattformen sind auf der WindowsUpdate-Website verfügbar.
Weitere Informationen:
Bestätigungen
Microsoft dankt Pascal Huijbers und Thomas de Klerk von Info Support für die Meldung dieses Problems an uns und arbeitet mit uns zusammen, um Kunden zu schützen.
Unterstützungswert:
- Microsoft Knowledge Base-Artikel Q317138 behandelt dieses Problem und wird ungefähr 24 Stunden nach der Veröffentlichung dieses Bulletins verfügbar sein. Knowledge Base-Artikel finden Sie auf der Microsoft Online Support-Website .
- Technischer Support steht von Microsoft-Produktsupportdiensten zur Verfügung. Es fallen keine Gebühren für Supportanrufe an, die Sicherheitspatches zugeordnet sind.
Sicherheitsressourcen: Die Microsoft TechNet Security-Website enthält zusätzliche Informationen zur Sicherheit in Microsoft-Produkten.
Haftungsausschluss:
Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.
Revisionen:
V1.0 (24. Juli 2002): Bulletin Created.
Gebaut am 2014-04-18T13:49:36Z-07:00