Risque
- Déni de service
Systèmes affectés
Microsoft Windows NT 4.0.
Résumé
Une vulnérabilité présente dans le module RPC endpoint mapper permet à un utilisateur mal intentionné, par le biais d'un paquet astucieusement construit vers le port 135 de la machine cible, d'engendrer un déni de service sur le service RPC.
Description
Le système RPC permet, lors d'utilisation d'applications réparties, d'appeler des fonctions situées sur une machine distante.
RPC emploie le protocole IP (TCP ou UDP) pour communiquer avec ses clients. Un service RPC, disponible sur deux machines différentes, peut employer un port différent pour chacune des machines. Avant le départ d'une session RPC, la machine cliente consulte RPC endpoint mapper sur le serveur pour connaître le port utilisé par RPC sur une machine déterminée.
Un paquet malformé envoyé vers le port 135 du module RPC endpoint mapper peut faire échouer ce service, rendant tous les services RPC indisponibles.
Contournement provisoire
Pour se prémunir contre les attaques provenant de l'internet, il convient de bloquer le port 135/TCP au niveau du garde barrière.
Solution
Télécharger le correctif sur le site Microsoft :
-
Windows NT 4.0 Workstation, Server, Server Enterprise Edition :
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=32503
-
Le correctif pour NT 4.0 Terminal Server Edition n'est actuellement pas disponible sur le site.
Documentation
- Bulletin Microsoft : http://www.microsoft.com/technet/security/bulletin/MS01-048.asp