Qualys

Security CommunityLa communauté des experts sécuritéen savoir plus

SecurityVibesQualys Community

Left content

Deux failles embarrassantes pour Windows 2000

auteur de l'article Jerome Saiz , dans la rubrique Menaces

Commentaires Commentaires fermés sur Deux failles embarrassantes pour Windows 2000

Au lendemain de sa certification de sécurité tant mise en avant, Windows 2000 est frappé par deux nouvelles failles. L’une est jugée critique, car elle permet d’arrêter le serveur à distance. L’autre est plus amusante : c’est un défaut de conception simplissime. C’est pourtant précisément ce qui vient d’être évalué pendant des années, et pour quelques millions de dollars.


Les deux failles ont étés rendues publiques tout juste 24 heures après que Microsoft ait annoncé avoir obtenu la certification EAL4 des Critères Communs pour Windows 2000. La première vulnérabilité, jugée critique par Microsoft, concerne le protocole de communication PPTP. La faille est exploitable sur les serveurs Windows 2000 et XP qui offriraient un accès PPTP (ce qui n’est pas le cas par défaut).Concrètement, grâce à un dépassement de mémoire tampon, il est possible de corrompre à distance le noyau de Windows (le coeur du système) et d’arrêter le serveur. Il suffit pour cela de lui envoyer quelques paquets PPTP mal formés. Cependant, cette faille ne permet pas de prendre le contrôle du serveur, mais « simplement » de l’arrêter à distance.Une faille ridicule.La seconde vulnérabilité, bien que de moindre gravité, est beaucoup plus amusante. Elle permet à un utilisateur local d’exécuter très simplement un cheval de Troie sur le système. Pour cela, nul besoin d’utiliser un exploit complexe, ou de programmer un puissant outil d’attaque. Il suffit simplement d’abuser des permissions de fichiers par défaut !En pratique, la procédure est simplissime. Mais avant de la décrire, nous conseillons à nos lecteurs familiers avec Unix de bien vouloir prendre toutes les précautions nécessaires afin d’éviter les accidents liés à un fou rire incontrôlable. Posez votre café, avalez, et lisez, ca vaut le détour :Sous Windows 2000, tout le monde a un accès total au répertoire root du système.Dit comme ça, ca fait son petit effet, n’est-ce pas ?Dans le détail, les utilisateurs du groupe « Tout Le Monde » (TLM, l’équivalent de la permission « o » sous Unix) ont accès libre au System Root Folder, la racine du système de fichier (C: le plus souvent). Windows n’y stocke rien de directement vulnérable, mais sous certaines circonstances, écrire à cet endroit peut se révéler dangereux.L’attaque consiste donc pour un pirate local à créer une version piégée d’un utilitaire système souvent demandé et la placer à la racine. Lorsqu’un utilisateur appellera cet utilitaire sans préciser son chemin complet, le système pourra dans certains cas (au démarrage ou depuis le bureau), commencer par aller regarder à la racine s’il n’y est pas. Dans ce cas, le cheval de Troie qui s’y trouve sera exécuté avant la commande légitime, avec les droits de l’utilisateur qui est tombé dans le piège. Il faut toutefois préciser que cette attaque ne fonctionne pas avec une connexion distante sur la machine, mais seulement un utilisateur local.Il n’existe pas de correctif à appliquer contre cette faille-là, car il s’agit d’une grossière erreur de conception. Dans son alerte, Microsoft explique comment modifier les droits sur le système pour contourner le problème. Il s’agit toutefois d’une faiblesse structurelle de Windows 2000, qui pour fonctionner a souvent besoin des coudées franches. Dixit un administrateur système Windows chez un grand éditeur de logiciels européen : « Si on sécurise trop Windows, le système plante ».Voilà qui remet bien en perspective la certification EAL4 de Windows 2000…Windows XP n’est pas concerné par cette vulnérabilité, sauf s’il s’agit d’une version mise à jour depuis Windows 2000.


Vous avez aimé cet article?

Cliquez sur le bouton J'AIME ou partagez le avec vos amis!

Notez L'article

Participez ou lancez la discussion!

Les commentaires sont fermés.

Catégories

Étiquettes

Archives

Ce site est une archive des messages à SecurityVibes de Septembre 2000 à Juillet 2014. S'il vous plaît visitez le Qualys Community pour les dernières nouvelles.