Marianne ANSSI

CERT-FR

Centre gouvernemental de veille, d'alerte et de réponse aux attaques informatiques

logo ANSSI
Informations utiles

Que faire en cas d'intrusion ?

Les systèmes obsolètes

Liens utiles

 

L'ANSSI recrute

 

 

Les documents du CERT-FR

Publications récentes

Les alertes en cours

Les bulletins d'actualité

Les notes d'information

Année en cours Archive

 

Les Flux RSS du CERT-FR

Flux RSS complet

RSS

Flux RSS des alertes

RSS

Flux RSS SCADA

RSS

 

CERTA-2007-ALE-010

Imprimer ce document

Version PDF

À propos du CERT-FR

Le CERT-FR

Nous contacter

Contact us ( Drapeau anglais )

A propos du site

Communauté CSIRT

Les CSIRT

Le FIRST

L'EGC

 
Archives du CERT-FR

Année 2017 Archive

Année 2016 Archive

Année 2015 Archive

Année 2014 Archive

Année 2013 Archive

Année 2012 Archive

Année 2011 Archive

Année 2010 Archive

Année 2009 Archive

Année 2008 Archive

Année 2007 Archive

Année 2006 Archive

Année 2005 Archive

Année 2004 Archive

Année 2003 Archive

Année 2002 Archive

Année 2001 Archive

Année 2000 Archive

 

S . G . D . S . N
Agence nationale
de la sécurité des
systèmes d'information

République Française Paris, le 09 mai 2007
No CERTA-2007-ALE-010-002

Affaire suivie par :

CERTA

BULLETIN D'ALERTE DU CERTA

Objet : Vulnérabilité de Microsoft DNS Server


Conditions d'utilisation de ce document : http://www.certa.ssi.gouv.fr/certa/apropos.html
Dernière version de ce document : http://www.certa.ssi.gouv.fr/site/CERTA-2007-ALE-010

Gestion du document


Tableau 1: Gestion du document
Référence CERTA-2007-ALE-010-002
Titre Vulnérabilité de Microsoft DNS Server
Date de la première version 16 avril 2007
Date de la dernière version 09 mai 2007
Source(s) Avis de sécurité Microsoft 935964 du 12 avril 2007
Pièce(s) jointe(s) Aucune

Une gestion de version détaillée se trouve à la fin de ce document.

1 Risque

  • Exécution de code arbitraire à distance.

2 Systèmes affectés

  • Microsoft Windows 2000 Service Pack 4 ;
  • Microsoft Windows Server 2003 Service Pack 1 ;
  • Microsoft Windows Server 2003 Service Pack 2.

3 Résumé

Une vulnérabilité a été identifiée dans Microsoft DNS Server. Un débordement de tampon est possible via l'interface RPC (pour Remote Procedure Call). Cette vulnérabilité permet d'exécuter du code arbitraire à distance avec les droits de l'utilisateur local SYSTEM.

4 Description

Une vulnérabilité a été identifiée dans Microsoft DNS Server. Un débordement de tampon est possible via des appels RPC (pour Remote Procedure Call). Cette vulnérabilité permet d'exécuter du code arbitraire à distance avec les droits de l'utilisateur local SYSTEM.

Elle peut être exploitée via les ports RPC, de 1024 à 5000 (TCP ou UDP) ou, par un utilisateur authentifié, via les ports 445/TCP et 139/TCP.

Le trafic des serveurs DNS devrait être limité aux ports dédiés, i.e. 53 TCP/UDP. Cependant, dans de nombreux cas, les serveurs DNS Microsoft sont utilisés dans les réseaux locaux, et cumulent d'autres services (FTP, HTTP, etc.). Ils peuvent aussi être installés par défaut avec un Active Directory. Tout ceci contribue à rendre le filtrage de ces machines difficiles à maîtriser.

Des codes d'exploitation sont actuellement largement diffusés sur l'Internet. Cette vulnérabilité a été évoquée dans le bulletin d'actualité CERTA-2007-ACT-015.

L'avis CERTA-2007-AVI-209 sorti le 09 mai 2007 signale la publication de correctifs détaillés dans le bulletin de sécurité Microsoft MS07-029.

5 Contournement provisoire

Quelques contournements sont possibles pour limiter les risques :

  1. Modifier dans la clé de registre suivante
    HKLM\SYSTEM\CurrentControlSetService\Services\DNS\Parameters
    

    la valeur du paramètre RpcProtocol :

    • la valeur 4 permet d'interdire la gestion et la configuration distante du serveur DNS par RPC ou WMI. Cependant, cela est toujours possible localement, ou par un accès Terminal Serveur.
    • la valeur 0 désactive toute possibilité de gestion DNS par RPC (administration locale et configuration). Ce choix est donc fortement recommandé dans la mesure du possible.
  2. Vérifier la politique de filtrage vis-à-vis des serveurs DNS Microsoft, et notamment les règles qui concernent le trafic à destination des ports TCP ou UDP 445, 139 et de 1024 à 5000. Si ceux-ci ne sont pas nécessaires, ils doivent être bloqués.
  3. Utiliser des outils de surveillance périphériques à jour (renifleurs, ou sondes de détection d'intrusions), et analyser les journaux du serveur, afin de déterminer toute activité suspecte.

6 Solution

Se référer au bulletin de sécurité Microsoft MS07-029 pour l'application des correctifs (cf. Documentation).

7 Documentation

Gestion détaillée du document

16 avril 2007
version initiale.
20 avril 2007
ajout de la surveillance du port 139/TCP et ajout de la référence au bulletin de sécurité de Microsoft.
09 mai 2007
ajout des références aux bulletins MS07-029 et CERTA-2007-AVI-209.


CERTA
2014-01-17
Premier Ministre / Secrétariat Général de la Défense et de la Sécurité Nationale / Agence nationale de la sécurité des systèmes d'information webmestre Dernière mise à jour : le 2017-09-22