Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
La mémoire tampon non case activée dans le serveur Telnet peut entraîner une exécution de code arbitraire
Publication : 02 février 2002 | Mise à jour : 09 mai 2003
Version : 1.1
Publication initiale : 07 février 2002
Mise à jour : 09 mai 2003
Résumé
Qui devez lire ce bulletin : Administrateurs système utilisant Microsoft® Windows® 2000 ou Microsoft Interix 2.2
Impact de la vulnérabilité : déni de service, éventuellement exécuter le code de choix de l’attaquant
Niveau de gravité maximal : Modéré
Recommandation : les administrateurs système doivent appliquer le correctif à tous les systèmes qui offrent des services Telnet affectés.
Logiciels affectés :
- Service Telnet dans Microsoft Windows 2000
- Démon Telnet dans Microsoft Interix 2.2
Informations générales
Détails techniques
Description technique :
Le protocole Telnet fournit des fonctionnalités d’interpréteur de commandes à distance. Microsoft a implémenté le protocole Telnet en fournissant un serveur Telnet dans plusieurs produits. Les implémentations de deux de ces produits - Windows 2000 et Interix 2.2 - contiennent des mémoires tampons non case activée ed dans le code qui gèrent le traitement des options de protocole telnet.
Un attaquant peut utiliser cette vulnérabilité pour effectuer une attaque de dépassement de mémoire tampon. Une attaque réussie peut entraîner l’échec du serveur Telnet ou, dans certains cas, permettre à un attaquant d’exécuter du code de son choix sur le système. Ce code s’exécuterait à l’aide du contexte de sécurité du service Telnet, mais ce contexte varie du produit au produit. Dans Windows 2000, le service Telnet s’exécute toujours en tant que système ; dans l’implémentation d’Interix, l’administrateur sélectionne le contexte de sécurité dans lequel s’exécuter dans le cadre du processus d’installation.
Facteurs d’atténuation :
- Bien que le service Telnet dans Windows 2000 soit installé par défaut, il n’est pas en cours d’exécution par défaut. Par conséquent, un système Windows 2000 ne serait vulnérable que si l’administrateur avait démarré le service
- L’exploitation à distance de cette vulnérabilité nécessite que l’attaquant ait la possibilité de se connecter au serveur Telnet. Les meilleures pratiques recommandent d’autoriser l’accès Telnet sur des réseaux non contrôlés.
- Le démon Telnet dans Interix 2.2 n’est pas installé par défaut quand Interix 2.2 est installé. Un administrateur doit choisir d’installer et de configurer cette fonctionnalité.
- Le démon Telnet dans Interix ne spécifie pas de contexte de sécurité par défaut. L’administrateur spécifie le contexte de sécurité lorsqu’il configure ou exécute le démon. Les meilleures pratiques recommandent que le démon Telnet s’exécute dans un contexte de privilège minimum, ce qui signifie qu’il n’a que ces droits nécessaires et pas plus.
Évaluation de gravité :
| Serveurs Internet | Serveurs Intranet | Systèmes clients | |
|---|---|---|---|
| Service Telnet dans Microsoft Windows 2000 | Modéré | Modéré | Modéré |
| Démon Telnet dans Microsoft Interix 2.2 | Faible | Faible | Faible |
L’évaluation ci-dessus est basée sur les types de systèmes affectés par la vulnérabilité, leurs modèles de déploiement classiques et l’effet que l’exploitation de la vulnérabilité aurait sur eux. Dans le cas du service Telnet Windows 2000, le service n’est pas en cours d’exécution par défaut, ce qui rend l’installation par défaut non vulnérable. Dans le cas du démon Interix Telnet, il n’est pas installé par défaut et nécessite des paramètres de sécurité spécifiques par l’administrateur. Les meilleures pratiques de privilège minimum doivent limiter l’étendue de la vulnérabilité.
Identificateur de vulnérabilité :CAN-2002-00020
Versions testées :
Microsoft a testé Windows XP, Windows 2000, Services pour UNIX 2.0 et Interix 2.2 pour évaluer s’ils sont affectés par cette vulnérabilité. Windows NT 4.0 n’a pas été testé, car il n’est pas fourni avec un serveur Telnet. Les versions précédentes ne sont plus prises en charge et peuvent ou non être affectées par cette vulnérabilité.
Forum aux questions
Quelle est l’étendue de la vulnérabilité ?
Il s’agit d’une vulnérabilité de dépassement de mémoire tampon qui affecte deux produits Microsoft : le service Telnet dans Windows 2000 et le démon Telnet (telnetd) dans Microsoft Interix 2.2. En envoyant une demande spécialement incorrecte au serveur telnet, un attaquant peut produire l’un des deux résultats. Dans le cas plus simple, cela peut entraîner l’échec du serveur telnet. Dans le cas plus complexe, cela pourrait permettre à un attaquant d’exécuter le code de leur choix sur le système.
Les meilleures pratiques recommandent très fortement que Telnet ne doit être utilisé que sur un réseau entièrement approuvé. Telnet ne doit pas être utilisé sur Internet et les connexions Telnet doivent être bloquées sur le pare-feu d’entreprise. Ni Windows 2000 ni Interix ne sont affectés par cette vulnérabilité dans des conditions par défaut.
Quelles sont les causes de la vulnérabilité ?
La vulnérabilité résulte d’une mémoire tampon non case activée dans une partie du code qui gère les options de protocole Telnet. En envoyant un paquet mal formé spécialement spécifique, un utilisateur malveillant peut dépasser la mémoire tampon.
Qu’est-ce que Telnet ?
Telnet est un protocole standard du secteur qui permet à un utilisateur d’établir une session de terminal distant sur un serveur telnet. Comme il s’agit d’une session de terminal, il n’existe qu’une interface de ligne de commande. Telnet est principalement utilisé pour l’administration à distance simple via l’invite de commandes.
Plusieurs produits Microsoft contiennent des implémentations du protocole Telnet. Toutefois, la vulnérabilité en cause ici n’affecte que deux de ces implémentations : celles de Microsoft Interix et Windows 2000.
Qu’est-ce que Microsoft Interix ?
Microsoft Interix est un produit qui permet aux clients d’exécuter une application UNIX sur un système Windows. Cette fonctionnalité étend la prise en charge des applications, démons et scripts UNIX en fournissant un sous-système environnemental UNIX amélioré au-delà du sous-système POSIX standard dans Windows 2000. Il permet aux clients d’exécuter des applications UNIX, des démons et des scripts sur Windows NT et Windows 2000.
Qu’est-ce qu’un démon ?
Dans UNIX, un service de mise en réseau tel que Telnet est appelé démon. Souvent, le programme réel du service est nommé avec un « -d » à la fin, pour indiquer qu’il s’agit d’un démon.
Étant donné que le serveur Telnet dans Interix est en fait un programme UNIX plutôt qu’un programme Win-32, il est appelé démon pour la précision. Dans ce cas, le programme en question est /bin/telnetd et /usr/sbin/in.telnetd.
Qu’est-ce qu’un attaquant peut faire avec cette vulnérabilité ?
Un attaquant peut tenter de dépasser la mémoire tampon avec une grande quantité de données. Si un attaquant a fourni une quantité suffisante de données aléatoires, elle peut provoquer l’échec du serveur Telnet. Si l’attaquant a fourni des données soigneusement conçues, elle pourrait provoquer le code de son choix pour s’exécuter dans l’espace de processus du serveur Telnet.
Si un attaquant a correctement chargé du code malveillant, quel contexte de sécurité s’exécuterait-il ?
Le code s’exécuterait dans le même contexte que le service Telnet. Le contexte spécifique dépend du produit.
Pour le service Telnet Windows 2000, le code s’exécuterait dans le contexte SYSTEM. Cela permettrait à l’attaquant d’exécuter des commandes avec les mêmes privilèges que le système d’exploitation. Cela signifie que le code peut prendre n’importe quelle action, notamment reformater le disque dur, générer un interpréteur de commandes distant avec des privilèges SYSTEM, installer des programmes ou arrêter le système.
Pour le démon Telnet dans Interix, le contexte dans lequel le code s’exécute dépend des choix effectués par l’administrateur lors de la configuration de telnetd. L’administrateur spécifie le contexte dans lequel telnetd fonctionne lors du démarrage de telnetd ou de sa configuration pour démarrer automatiquement. Tout code chargé par une attaque réussie de cette vulnérabilité s’exécuterait donc dans le contexte dans lequel l’administrateur a décidé d’exécuter telnetd. Par exemple, si telnetd a été configuré pour s’exécuter dans le contexte SYSTEM, le code malveillant s’exécute dans ce contexte et peut agir dans le cadre du système d’exploitation. Sinon, si l’administrateur a configuré telnetd pour s’exécuter dans le contexte d’un compte spécialement limité, le code malveillant s’exécuterait uniquement dans ce contexte.
Comment un attaquant peut-il monter une attaque à l’aide de cette vulnérabilité ?
Un attaquant peut tenter de monter une attaque contre cette vulnérabilité en envoyant des paquets mal formés au service Telnet. Toute personne pouvant se connecter au service Telnet peut potentiellement tenter d’exploiter cette vulnérabilité.
Un attaquant pourrait-il exploiter cette vulnérabilité sur Internet ?
Si un serveur Telnet était accessible sur Internet, un attaquant pouvait utiliser cette vulnérabilité pour tenter une attaque sur le serveur. Toutefois, la plupart des pare-feu d’entreprise bloquent l’accès Telnet au pare-feu comme meilleure pratique. En outre, la plupart des entreprises interdisent Telnet dans leur DMZ comme meilleure pratique. Ces étapes élimineraient l’exposition à cette vulnérabilité sur Internet.
Que fait le correctif ?
Le correctif élimine la vulnérabilité en créant une case activée appropriée d’entrée de données.
Qui devez appliquer le correctif ?
Tout utilisateur exécutant le service Telnet Windows 2000 ou le démon Telnet (telnetd) dans Interix.
J’utilise le serveur Telnet dans services pour UNIX 2.0, dois-je appliquer le correctif ?
Non, le serveur Telnet dans les services pour UNIX 2.0 ne contient pas cette faille.
J’ai installé le service Telnet pour Windows 2000, mais pas en cours d’exécution, dois-je appliquer le correctif ?
Si Telnet est installé mais que vous n’utilisez pas le service, vous devez d’abord envisager de supprimer le service comme bonne pratique. Si vous ne souhaitez pas supprimer le service, vous devez appliquer le correctif.
Je exécute Windows 2000 Professionnel, suis-je vulnérable ?
Le service Telnet pour Windows 2000 est installé, mais ne s’exécute pas par défaut sur Windows 2000 Professionnel. Les clients exécutant Windows 2000 Professionnel doivent appliquer le correctif pour se protéger si le service est activé.
Disponibilité des retouches
Télécharger les emplacements de ce correctif
Service Telnet dans Microsoft Windows 2000 :
Le correctif unique pour ce problème n’est plus disponible.
Le correctif de ce problème est inclus dans le package de cumul de sécurité Windows 2000 1
Microsoft Interix 2.2 :
Informations supplémentaires sur ce correctif
Plateformes d’installation :
Windows 2000 :
Ce correctif peut être installé sur les systèmes exécutant Windows 2000 Service Pack 1 ou Windows 2000 Service Pack 2
Interix 2.2 :
Ce correctif peut être installé sur les systèmes exécutant Microsoft Interix 2.2 Gold
Inclusion dans les service packs futurs :
Le correctif du service Telnet pour Windows 2000 pour ce problème sera inclus dans Windows 2000 Service Pack 3
Redémarrage nécessaire : Non
Correctifs remplacés :MS01-039
Vérification de l’installation des correctifs :
Interix 2.2 :
Vérifiez que la version du fichier binaire in.telnetd est 2.2.428.1
Service Telnet pour Windows 2000 :
Vérifiez que la version de Tlntsvr.exe est 5.0.33668.1
Avertissements :
Aucun
Localisation :
Les versions localisées de ce correctif sont en cours de développement. Une fois terminés, ils seront disponibles aux emplacements abordés dans « Obtention d’autres correctifs de sécurité ».
Obtention d’autres correctifs de sécurité :
Les correctifs pour d’autres problèmes de sécurité sont disponibles à partir des emplacements suivants :
- Les correctifs de sécurité sont disponibles à partir du Centre de téléchargement Microsoft et sont facilement trouvés en effectuant une recherche mot clé pour « security_patch ».
- Les correctifs pour les plateformes grand public sont disponibles à partir du site web WindowsUpdate .
Informations supplémentaires :
Support :
- L’article de la Base de connaissances Microsoft Q307298 traite de ce problème et sera disponible environ 24 heures après la publication de ce bulletin. Vous trouverez les articles de la Base de connaissances sur le site web du support microsoft Online.
- Le support technique est disponible auprès des services de support technique Microsoft. Il n’y a aucun frais pour les appels de support associés aux correctifs de sécurité.
Ressources de sécurité : Le site web Microsoft TechNet Security fournit des informations supplémentaires sur la sécurité dans les produits Microsoft.
Exclusion de responsabilité :
Les informations fournies dans la Base de connaissances Microsoft sont fournies « telles quelles » sans garantie. Microsoft exclut toutes les garanties, expresses ou implicites, y compris les garanties de marchandabilité et d’adéquation à un usage particulier. En aucun cas, Microsoft Corporation ou ses fournisseurs ne sont responsables de dommages-intérêts, y compris les dommages directs, indirects, accessoires, accessoires, les pertes de bénéfices commerciaux ou les dommages spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été informés de la possibilité de tels dommages- intérêts. Certains États n’autorisent pas l’exclusion ou la limitation de responsabilité pour des dommages indirects ou accessoires afin que la limitation ci-dessus ne s’applique pas.
Révisions:
- V1.0 (02 février 2002) : Bulletin créé.
- V1.1 (09 mai 2003) : liens de téléchargement mis à jour vers Windows Update.
Construit à 2014-04-18T13 :49 :36Z-07 :00</https :>