Risque
- Exécution de code arbitraire à distance
Systèmes affectés
- Microsoft Windows 2000 Service Pack 4 ;
- Microsoft Windows Server 2003 Service Pack 1 ;
- Microsoft Windows Server 2003 Service Pack 2.
Résumé
Une vulnérabilité a été identifiée dans Microsoft DNS Server. Un débordement de tampon est possible via l'interface RPC (pour Remote Procedure Call). Cette vulnérabilité permet d'exécuter du code arbitraire à distance avec les droits de l'utilisateur local SYSTEM.
Description
Une vulnérabilité a été identifiée dans Microsoft DNS Server. Un débordement de tampon est possible via des appels RPC (pour Remote Procedure Call). Cette vulnérabilité permet d'exécuter du code arbitraire à distance avec les droits de l'utilisateur local SYSTEM.
Elle peut être exploitée via les ports RPC, de 1024 à 5000 (TCP ou UDP) ou, par un utilisateur authentifié, via les ports 445/TCP et 139/TCP.
Le trafic des serveurs DNS devrait être limité aux ports dédiés, i.e. 53 TCP/UDP. Cependant, dans de nombreux cas, les serveurs DNS Microsoft sont utilisés dans les réseaux locaux, et cumulent d'autres services (FTP, HTTP, etc.). Ils peuvent aussi être installés par défaut avec un Active Directory. Tout ceci contribue à rendre le filtrage de ces machines difficiles à maîtriser.
Des codes d'exploitation sont actuellement largement diffusés sur l'Internet. Cette vulnérabilité a été évoquée dans le bulletin d'actualité CERTA-2007-ACT-015.
L'avis CERTA-2007-AVI-209 sorti le 09 mai 2007 signale la publication de correctifs détaillés dans le bulletin de sécurité Microsoft MS07-029.
Contournement provisoire
Quelques contournements sont possibles pour limiter les risques :
-
Modifier dans la clé de registre suivante
HKLM\SYSTEM\CurrentControlSetService\Services\DNS\Parameters
la valeur du paramètre RpcProtocol :
- la valeur 4 permet d'interdire la gestion et la configuration distante du serveur DNS par RPC ou WMI. Cependant, cela est toujours possible localement, ou par un accès Terminal Serveur.
- la valeur 0 désactive toute possibilité de gestion DNS par RPC (administration locale et configuration). Ce choix est donc fortement recommandé dans la mesure du possible.
-
Vérifier la politique de filtrage vis-à-vis des serveurs DNS Microsoft, et notamment les règles qui concernent le trafic à destination des ports TCP ou UDP 445, 139 et de 1024 à 5000. Si ceux-ci ne sont pas nécessaires, ils doivent être bloqués.
-
Utiliser des outils de surveillance périphériques à jour (renifleurs, ou sondes de détection d'intrusions), et analyser les journaux du serveur, afin de déterminer toute activité suspecte.
Solution
Se référer au bulletin de sécurité Microsoft MS07-029 pour l'application des correctifs (cf. Documentation).
Documentation
- Avis de sécurité Microsoft 935964 du 12 avril 2007 http://www.microsoft.com/technet/security/advisory/935964.mspx
- Alerte de sécurité de l'US-CERT TA07-103A du 13 avril 2007 : http://www.us-cert.gov/cas/techalerts/TA07-103A.html
- Avis CERTA-2007-AVI-209 du 09 mai 2007 : http://www.certa.ssi.gouv.fr/site/CERTA-2007-AVI-209/
- Bulletin Microsoft MS07-029 du 08 mai 2007 : http://www.microsoft.com/france/technet/security/bulletin/ms07-029.mspx
- Bulletin Microsoft MS07-029 du 08 mai 2007 : http://www.microsoft.com/technet/security/bulletin/ms07-029.mspx
- Document du CERTA CERTA-2007-ACT-015 du 13 avril 2007 : http://www.certa.ssi.gouv.fr/site/CERTA-2007-ACT-015.pdf
- Référence CVE CVE-2007-1748 https://www.cve.org/CVERecord?id=CVE-2007-1748