MS01-033 : Compromission d'un serveur Web par un tampon non contrôlé dans une extension ISAPI Index Server

Traductions disponibles Traductions disponibles
Numéro d'article: 300972 - Voir les produits auxquels s'applique cet article
Ancien nº de publication de cet article : F300972
Cet article a été archivé. Il est proposé « en l'état » et ne sera plus mis à jour.
Agrandir tout | Réduire tout

Sommaire

Symptômes

REMARQUE : le service d'indexation de la version bêta de Microsoft Windows XP est également affecté par cette vulnérabilité. Microsoft travaille directement en collaboration avec un petit groupe de clients qui utilisent la version bêta dans des environnements de production afin de leur offrir une solution. Pour plus d'informations, consultez la section FAQ sur le site Web de Microsoft à l'adresse suivante :
http://www.microsoft.com/technet/security/bulletin/ms01-033.mspx
Internet Information Services (IIS) installe plusieurs extensions ISAPI au cours du processus d'installation. Il s'agit de bibliothèques DLL offrant une fonctionnalité améliorée. Parmi ces bibliothèques se trouve Idq.dll, un composant de Index Server (connu dans Windows 2000 sous le nom de Service d'indexation) qui offre la prise en charge des scripts administratifs, ou fichiers .ida (Internet Data Administration), et des fichiers .idq (Internet Data Query).

La vulnérabilité de sécurité est provoquée par la présence dans Idq.dll d'un tampon non contrôlé dans une section du code qui traite les URL d'entrée. Un attaquant ayant établi une session Web avec un serveur sur lequel est installé Idq.dll peut provoquer un dépassement de tampon et exécuter du code sur le serveur Web. Idq.dll est exécuté dans le contexte système ; par conséquent, l'exploitation de cette vulnérabilité donne à l'attaquant le contrôle total du serveur et lui permet d'effectuer toute action de son choix sur ce serveur.

Le dépassement du tampon se produit avant toute requête de fonctionnalité d'indexation. Par conséquent, bien que Idq.dll soit un composant de Index Server/du Service d'indexation, il n'est pas nécessaire que le service soit en cours de fonctionnement pour que l'attaquant puisse exploiter cette vulnérabilité. Il suffit pour cela que le mappage de script pour les fichiers .idq ou .ida soit présent et que l'attaquant soit en mesure d'établir une connexion.

Il s'agit de manière évidente d'une vulnérabilité grave, et Microsoft demande à tous les clients affectés de prendre immédiatement des mesures en conséquence. Les clients qui ne peuvent pas installer le correctif peuvent protéger leur système en supprimant les mappages de script pour les fichiers .idq et .ida à l'aide du Gestionnaire des services Internet compris dans IIS. Toutefois, il est possible que ces mappages soient restaurés automatiquement si d'autres composants système sont ajoutés ou supprimés par la suite. Par conséquent, Microsoft recommande à tous les clients utilisant IIS d'installer le correctif, et ce même si les mappages de script ont été supprimés. Pour plus d'informations, consultez la section FAQ sur le site Web de Microsoft à l'adresse suivante :
http://www.microsoft.com/technet/security/bulletin/MS01-033.asp

Facteurs atténuants

  • Cette vulnérabilité ne peut être exploitée que si une session Web peut être établie avec un serveur affecté. Les clients qui ont installé Index Server ou les Services d'indexation, mais non IIS, ne sont pas affectés. Ceci correspond à l'installation par défaut de Windows 2000 Professionnel.
  • La vulnérabilité ne peut pas être exploitée si les mappages de script pour les fichiers .ida et .idq ne sont pas présents. La procédure de suppression de ces mappages est présentée dans les Listes de contrôle de sécurité de IIS 4.0 et IIS 5.0 ; les mappages peuvent être supprimés automatiquement à l'aide du Modèle haute sécurité ou de l'outil de sécurité de Windows 2000 Internet Server. Sachez toutefois que l'ajout ou la suppression ultérieure de composants système peut restaurer les mappages, comme indiqué dans les FAQ.
  • Pour plus d'informations, consultez les sites Web de Microsoft aux adresses suivantes :
  • La capacité d'un attaquant à étendre le contrôle d'un serveur compromis à d'autres ordinateurs dépend principalement de la configuration spécifique du réseau. Il est recommandé, lors de la conception de l'architecture du réseau, de prendre en compte les hauts risques auxquels doivent faire face les ordinateurs dans un environnement non contrôlé tel que Internet et de minimiser ces risques grâce à des mesures telles que les zones démilitarisées (DMZ), qui opèrent avec des services minimaux et protégent les contacts avec les réseaux internes. Des mesures de ce type peuvent limiter les risques généraux et réduire la portée d'une attaque.

Résolution

Windows 2000

Pour résoudre ce problème, procurez-vous le correctif référencé dans cette section ou Windows 2000 Security Rollup Package 1 (SRP1). Pour plus d'informations concernant le SRP1, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft :
311401 Security Rollup Package 1 (SRP1) Windows 2000, janvier 2002
Un correctif est désormais disponible auprès de Microsoft, mais il est destiné uniquement à résoudre le problème décrit dans cet article et ne doit être appliqué qu'aux systèmes reconnus comme étant vulnérables. Vérifiez l'accessibilité physique de votre ordinateur, la connectivité réseau et Internet, ainsi que d'autres facteurs afin de déterminer le niveau de risque auquel est soumis votre ordinateur. Consultez le bulletin de sécurité Microsoft associé pour vous aider à effectuer cette évaluation. Ce correctif pourra être soumis à des tests ultérieurs afin d'assurer la qualité du produit. Si votre ordinateur est réellement exposé, Microsoft vous recommande d'utiliser ce correctif dès à présent. Sinon, attendez la prochaine version du Service Pack de Windows 2000 qui le contiendra.

Pour résoudre ce problème dès à présent, téléchargez ce correctif en suivant les instructions ci-dessous ou procurez-vous le correctif auprès des services de Support technique Microsoft. Pour obtenir une liste complète des services de Support technique Microsoft et leur numéro de téléphone, ainsi que des informations relatives aux frais de Support technique, reportez-vous au site Web de Microsoft à l'adresse suivante :

http://support.microsoft.com/directory/overview.asp
REMARQUE : dans certains cas, les frais généralement encourus en faisant appel au Support technique peuvent être annulés si un technicien du Support technique Microsoft détermine qu'une mise à jour spécifique peut résoudre votre problème. Les tarifs normaux s'appliquent à toute question de support supplémentaire, ainsi qu'aux problèmes qui ne relèvent pas de la mise à jour spécifique en question.

Vous pouvez télécharger le fichier suivant à partir du Centre de téléchargement Microsoft :
Réduire cette imageAgrandir cette image

Téléchargement
Télécharger Q300972_w2k_sp3_x86_en.exe maintenant
Pour plus d'informations sur le téléchargement des fichiers du Support technique Microsoft, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft :
119591 Procédure pour obtenir des fichiers de Support technique Microsoft auprès des services en ligne
Date de publication : 18 juin 2001

Microsoft a utilisé les logiciels de détection de virus les plus récents disponibles à la date de publication pour détecter la présence de virus dans ce fichier. Une fois publié, le fichier est conservé sur des serveurs sécurisés, empêchant toute modification non autorisée du fichier.

REMARQUE : les utilisateurs qui ont appliqué ce correctif sur des ordinateurs Windows 2000 exécutant l'infrastructure WMI (Windows Management Instrumentation) peuvent également devoir installer un correctif supplémentaire. Bien qu'il ne soit pas lié à ce correctif particulier, un problème connu peut entraîner le blocage du processus WMI (Winmgmt.exe) qui cesse de répondre en consommant 100 % des ressources du processeur si un programme effectue une requête sur les objets Win32_QuickFixEngineering. Par exemple, cette anomalie peut se produire si Microsoft Systems Management Server (SMS) demande à WMI d'identifier les correctifs qui ont été appliqués. Pour plus d'informations sur la procédure à suivre pour résoudre ce problème, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft :
279225 Les requêtes WMI Win32_QuickFixEngineering provoquent le blocage du process Winmgmt
La version anglaise de ce correctif doit avoir les attributs de fichier suivants ou ceux d'une version ultérieure :
   Date        Heure  Version         Taille  Nom du fichier
   ---------------------------------------------------------
   24/05/2001  16:29  5.0.2195.3645  121 104  Idq.dll
REMARQUE : en raison des dépendances de fichier, ce correctif nécessite Microsoft Windows 2000 Service Pack 1 ou ultérieur.

Windows NT 4.0 Server

Pour résoudre ce problème, procurez-vous le programme référencé ci-dessous ou le SRP (Security Rollup Package) de Windows NT 4.0. Pour plus d'informations sur le SRP, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft :
299444 SRP Windows NT 4.0 postérieur au Service Pack 6a
Vous pouvez télécharger le fichier suivant à partir du Centre de téléchargement Microsoft :
Réduire cette imageAgrandir cette image

Téléchargement
Télécharger Q300972i.exe maintenant
REMARQUE : contactez le Support technique de Microsoft pour obtenir la version alpha de ce correctif.

Pour plus d'informations sur le téléchargement des fichiers du Support technique Microsoft, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft :
119591 Procédure pour obtenir des fichiers de Support technique Microsoft auprès des services en ligne
Date de publication : 18 juin 2001

Microsoft a utilisé les logiciels de détection de virus les plus récents disponibles à la date de publication pour détecter la présence de virus dans ce fichier. Une fois publié, le fichier est conservé sur des serveurs sécurisés, empêchant toute modification non autorisée du fichier.

La version anglaise de ce correctif doit avoir les attributs de fichier suivants ou ceux d'une version ultérieure :
   Date       Version      Taille  Nom de fichier
   ----------------------------------------------
   03/072001  5.0.1782.4  193 296  Idq.dll
REMARQUE : en raison des dépendances de fichier, ce correctif nécessite Microsoft Windows NT 4.0 Service Pack 6a.

La version anglaise corrigée d'origine de ce correctif doit disposer des attributs de fichier suivants :
   Date        Version       Taille  Nom de fichier
   ------------------------------------------------
   25/05/2001  5.00.1782.4  193 296  Idq.dll
REMARQUE : le fichier Idq.dll a été republié pour corriger un problème de version de fichier. Plus précisément, le numéro de version du fichier Idq.dll dans le correctif initial (daté du 25 mai 2001) n'était pas correctement incrémenté par rapport à la version précédente (datée du 25 janvier 2001). Le numéro de version pour les deux fichiers était 5.0.1781.3. Une nouvelle version du correctif a été publiée le 2 août 2001, contenant un fichier Idq.dll daté du 3 juillet 2001, avec une version correcte (5.0.1782.4). Aucune autre modification n'a été apportée dans la nouvelle version de ce correctif.

Si vous avez installé la version initiale de ce correctif (Idq.dll version 5.0.1781.3, datée du 25 mai 2001), il n'est pas nécessaire d'appliquer la nouvelle version (Idq.dll version 5.0.1782.4, datée du 3 juillet 2001) car votre système est déjà protégé. Cependant, si la version du fichier Idq.dll installé sur votre ordinateur est 5.0.1781.3, datée du 25 janvier 2000, il est recommandé de mettre à niveau ce correctif vers la nouvelle version disponible.

Windows NT Server 4.0, Édition Terminal Server

Index Server 2.0 fait partie de Windows NT 4.0 Option Pack qui n'est pas pris en charge par Windows NT Server 4.0, Édition Terminal Server. Les correctifs pour Index Server 2.0 sont fournis dans le cadre du SRP (Security Rollup Package) pour Windows NT Server 4.0, Édition Terminal Server, uniquement pour les clients qui ont installé Windows NT 4.0 Option Pack pour protéger leur ordinateur lors de la migration d'un système d'exploitation pris en charge. Pour plus d'informations sur le SRP, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft :
317636 Windows NT Server 4.0, Édition Terminal Server, Security Rollup Package

Statut

Microsoft a confirmé que ce problème pouvait entraîner une certaine vulnérabilité de sécurité dans Windows 2000 et Windows NT Server 4.0.

Plus d'informations

Pour plus d'informations sur la procédure à suivre pour obtenir un correctif pour Windows 2000 Datacenter Server, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft :
265173 Le programme Datacenter et Windows 2000 Datacenter Server
Pour plus d'informations sur l'installation de plusieurs correctifs en un seul redémarrage, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft :
296861 Utilisation du fichier QChain.exe pour installer plusieurs correctifs en un seul redémarrage

Propriétés

Numéro d'article: 300972 - Dernière mise à jour: lundi 24 février 2014 - Version: 5.1
Les informations contenues dans cet article s'appliquent au(x) produit(s) suivant(s):
  • Microsoft Index Server 2.0
  • Microsoft Internet Information Server 4.0
  • Microsoft Windows NT Server 4.0 Standard Edition
  • Microsoft Windows Indexing Service 2.0
  • Microsoft Internet Information Services 5.0
Mots-clés : 
kbnosurvey kbarchive kbqfe kbhotfixserver kbbug kbfix kbsechack kbsecurity kbsecvulnerability kbwin2000presp3fix kbwin2000sp3fix kbwinnt400presp7fix KB300972
L'INFORMATION CONTENUE DANS CE DOCUMENT EST FOURNIE PAR MICROSOFT SANS GARANTIE D'AUCUNE SORTE, EXPLICITE OU IMPLICITE. L'UTILISATEUR ASSUME LE RISQUE DE L'UTILISATION DU CONTENU DE CE DOCUMENT. CE DOCUMENT NE PEUT ETRE REVENDU OU CEDE EN ECHANGE D'UN QUELCONQUE PROFIT.

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com