Risque

  • Prise de contrôle d'un serveur ;
  • Compromissions des données ;
  • Exécution de code arbitraire.

Systèmes affectés

  • Microsoft Windows 2000 Server ;
  • Microsoft Windows 2000 Advanced Server ;
  • Microsoft Windows 2000 Datacenter Server.

Résumé

Un débordement de mémoire tampon dans une extension ISAPI permet à un utilisateur mal intentionné de prendre le contrôle à distance d'un serveur IIS 5.0.

Description

Une extension ISAPI (IPP : Internet Printing Protocol) permet de contrôler via des requêtes HTTP les travaux d'impression. Cette extension est installée par défaut sur les serveurs Microsoft Server 2000.

Un utilisateur mal intentionné, par le biais d'une requête HTTP judicieusement composée, peut provoquer un débordement de la mémoire tampon de ce module dans le but de prendre le contrôle complet du serveur cible. N'importe quelle action peut alors être effectuée sur le serveur y compris l'installation de nouveaux programmes, la modification des pages HTTP ou la suppression de fichiers de données.

Le protocole IPP fonctionnant sur le principe d'une interface HTTP, cet exploit peut être effectué malgré la présence d'un garde barrière car seul le port 80 (HTTP) ou 443 (HTTPS) est sollicité.

Microsoft reconnait la gravité de cette vulnérabilité et préconise de mettre son système à jour très rapidement.

Contournement provisoire

Désactiver la fonction IPP dans l'extension ISAPI.

Solution

Télécharger le correctif sur le site Microsoft :

Documentation

Bulletin de sécurité Microsoft :

http://www.microsoft.com/technet/security/bulletin/MS01-023.asp