L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

alerte de vulnérabilité informatique CVE-2001-0667

Création de fichier par telnet et IE

Synthèse de la vulnérabilité

Lorsque SFU est installé sur un système Windows, un attaquant peut écrire des données sur le disque de l'utilisateur.
Produits vulnérables : Exchange, IIS, Microsoft Indexing Service, IE, Office, Outlook, OE, PWS, Site Server, SQL Server, Windows 2000, Windows 98, Windows ME, Windows NT, Windows XP.
Gravité de cette faille : 2/4.
Conséquences d'un hack : création/modification de données.
Origine du hacker : serveur internet.
Date création : 11/10/2001.
Dates révisions : 01/02/2002, 13/02/2002, 26/02/2002, 10/09/2002.
Références de ce bulletin : CERTA-2001-AVI-116, CVE-2001-0667, MS01-051, Q306121, Q308414, Q309521, Q311401, Q316059, V6-IETELNETSFUEXECVARIANT, VIGILANCE-VUL-1926.

Description de la vulnérabilité

Les applications de 'Services for Unix 2.0' permettent de proposer des fonctionnalités améliorées pour les utilisateurs habitués aux environnements Unix. Parmi ces fonctionnalités, se trouve un client Telnet qui, à des fins de déboguage, peut enregistrer des sessions sur le disque local. Ce client Telnet peut être démarré par IE lorsqu'une session telnet est demandée.

Une url est normalement constituée ainsi :
  protocole://utilisateur:motdepasse@serveur:port/répertoire/page.html?paramètre=valeur
Les protocoles courants sont http, ftp, telnet, ldap, etc.

Un attaquant peut créer une page HTML contenant une url de type 'telnet:serveurparamètres', et dont les paramètres spécifient l'endroit où doit être écrit le fichier de déboguage. Ainsi, si l'utilisateur a le client telnet Services for Unix installé sur sa machine, les données de la session seront écrits sur le disque.
A l'aide d'une session spécialement malformée, un attaquant peut donc faire écrire les données qu'il désire sur le disque de l'utilisateur (par exemple un fichier exécutable) dans un endroit où il sera automatiquement exécuté au prochain redémarrage de la machine.

La faille n'est pas dans le client telnet mais dans IE qui ne devrait pas accepter que Telnet soit démarré avec des options de lignes de commande à distance.

Cette vulnérabilité peut alors permettre à des attaquants distants d'écrire des fichiers sur le disque de l'utilisateur, avec les droits de celui-ci.
Bulletin Vigil@nce complet... (Essai gratuit)

Service de veille sur les vulnérabilités informatiques

Vigil@nce fournit une base de vulnérabilités applicatives. La base de vulnérabilités Vigil@nce contient plusieurs milliers de failles. L'équipe Vigil@nce surveille les vulnérabilités informatiques de systèmes et d'applications. Chaque administrateur peut personnaliser la liste des produits pour lesquels il souhaite recevoir des alertes de vulnérabilités.