Risques

  • Accès à des données non autorisées
  • Augmentation des privilèges
  • Déni de service smtp et exécution potentielle de code arbitraire

Systèmes affectés

Tout système possédant le service SMTP de Lotus Domino en fonction.

Toute version de Domino inférieure ou égale à 5.0.4

Résumé

3.1 Déni de service de messagerie

Il est possible de bloquer à distance le service SMTP d'un serveur Domino par un débordement de pile.

3.2 Autres vulnérabilités

Par ailleurs, de nombreuses autres vulnérabilités sont largement diffusées et exploitées sur internet.

Description

4.1 Déni de service de messagerie

Un utilisateur mal intentionné peut bloquer à distance le service SMTP d'un serveur Domino par un débordement de pile, en envoyant un courrier internet habilement conçu. Il faut savoir que la plupart des débordements de pile permettent l'exécution de code arbitraire sur la machine vulnérable, s'il sont habilement réalisés.

4.2 Autres vulnérabilités

D'autre part il existe d'autres vulnérabilités dans les serveurs Domino de version inférieure ou égale à 5.0.2 : l'utilisation des paramètres par défaut, sans vérification par l'administrateur, lors de l'installation du serveur Domino, en sont la principale cause. Les ACL (Access Control List : liste des privilèges d'accès) par défaut des bases de données d'origine (names.nsf, catalog.nsf, domcfg.nsf et log.nsf) sont laxistes. Il est, entre autres choses, possible parcourir ces bases avec un simple navigateur internet, ou de modifier la configuration du serveur si les paramétrages par défaut n'ont pas été revus. Il est aussi possible de retrouver les mots de passe utilisateurs à partir du hachage obtenu par une authentification lors d'un accès par un navigateur.

Contournement provisoire

Il n'y a pas de contournement provisoire pour le service SMTP.

Revoir les paramètres d'installation de Domino, et renforcer les ACL et les ECL (extended control list complément des ACL).

Solution

Mettre à jour Lotus domino dans sa version 5.0.5 :

  • Pour Windows 9x ou NT :

    • domino server première partie :

      http://http2.notes.net/pub/504a_505/w32nsrvg.exe
      
    • domino server seconde partie :

      http://http2.notes.net/pub/504a_505/dols_w32n.exe
      
  • Pour Windows NT, processeur Alpha :

    http://http2.notes.net/pub/504a_505/w32asrvg.exe
    
  • Pour Sun Solaris :

    • processeur Sparc :

      http://http2.notes.net/pub/504a_505/sunssrvg.tar
      
    • processeur Intel :

      http://http2.notes.net/pub/504a_505/sunisrvg.tar
      
  • OS2 :

    • Domino première partie :

      http://http2.notes.net/pub/504a_505/os2srvg.exe
      
    • Domino server seconde partie :

      http://http2.notes.net/pub/504a_505/dols_os2.exe
      
  • Macintosh PPC :

    http://http2.notes.net/pub/504a_505/504a505designer.hqx
    
  • Linux :

    http://http2.notes.net/pub/504a_505/lnxsrvg.tar
    
  • IBM AIX :

    http://http2.notes.net/pub/504a_505/aixsrvg.tar
    
  • HP-UX :

    http://http2.notes.net/pub/504a_505/hpuxsrvg.tar
    

Vérifier si la configuration par défaut est compatible avec votre politique de sécurité après toute installation ou mise à jour.

Documentation