Un tampon non contrôlé dans le service UPnP (Universal Plug and Play) peut constituer un risque pour Windows XP

Traductions disponibles Traductions disponibles
Numéro d'article: 315000 - Voir les produits auxquels s'applique cet article
Ancien nº de publication de cet article : F315000
Agrandir tout | Réduire tout

Sommaire

Symptômes

Les ordinateurs peuvent utiliser le service UPnP (Universal Plug and Play) pour détecter et utiliser des périphériques réseau. Microsoft Windows Millennium Edition et Windows XP incluent des services UPnP, ce qui n'est pas le cas de Microsoft Windows 98 et Microsoft Windows 98 Deuxième Édition. Toutefois, il est possible d'installer le service UPnP sur un ordinateur Windows 98 ou Windows 98 Deuxième Édition en installant le client Partage de connexion Internet fourni avec Windows XP.

Le présent article décrit deux problèmes de sécurité qui affectent la mise en ?uvre du service UPnP dans différents produits. Bien que ces problèmes soient sans relation entre eux, ils concernent tous deux le mode de traitement de la détection de nouveaux périphériques sur le réseau par les ordinateurs à capacité UPnP.

Le premier problème est lié à la saturation du tampon. Un tampon non contrôlé est présent dans l'un des composants de Windows XP qui traitent les directives NOTIFY (messages qui signalent la disponibilité de périphériques UPnP sur le réseau). En envoyant une directive NOTIFY volontairement incorrecte, il serait possible pour un utilisateur malveillant de provoquer l'exécution d'un code dans le contexte du service UPnP, qui s'exécute avec des privilèges système sur Windows XP. Sous Windows 98 et Windows Me, il n'existe pas de contextes de sécurité, et l'ensemble du code s'exécute en tant que partie intégrante du système d'exploitation. Cela pourrait permettre à l'utilisateur malveillant de prendre le contrôle total de l'ordinateur.

Le deuxième problème est dû au fait que le service UPnP ne limite pas suffisamment les étapes par lesquelles le service UPnP doit passer pour obtenir des informations sur l'utilisation d'un périphérique nouvellement détecté. La directive NOTIFY envoyée par un nouveau périphérique UPnP contient des informations qui indiquent aux ordinateurs intéressés où ils peuvent obtenir la description du périphérique - description qui liste les services offerts par le périphérique et qui fournit des instructions quant à leur utilisation. La description de périphérique peut, de par sa conception, résider sur un serveur tiers plutôt que sur le périphérique lui-même. Cependant, comme les implémentations du service UPnP ne réglementent pas de manière adéquate l'exécution de cette opération, cela peut déboucher sur deux scénarios distincts de refus de service.

Dans le premier scénario de refus de service, l'utilisateur malveillant pourrait envoyer une directive NOTIFY à un ordinateur UPnP, en précisant que la description de périphérique doit être téléchargée à partir d'un port spécifique sur un serveur particulier. Si le serveur a été configuré pour simplement répercuter les demandes de téléchargement vers le service UPnP (par exemple, en exploitant le service Écho sur le port vers lequel l'ordinateur a été dirigé), l'utilisateur malveillant pourrait faire en sorte que l'ordinateur entre dans un cycle de téléchargement sans fin, ce qui pourrait rendre le système partiellement ou totalement indisponible. Un utilisateur malveillant pourrait réaliser et envoyer cette directive directement à l'ordinateur d'une victime en utilisant l'adresse IP de cet ordinateur. Ou bien, l'utilisateur malveillant pourrait envoyer la même directive à un domaine de diffusion et de multidiffusion et attaquer l'ensemble des ordinateurs Windows XP de ce domaine, rendant indisponibles une partie ou la totalité de ces systèmes.

Dans le second scénario de refus de service, un utilisateur malveillant pourrait spécifier un serveur tiers comme hôte pour la description de périphérique dans la directive NOTIFY. Si un nombre suffisant d'ordinateurs répondent à la directive, cela pourrait avoir pour conséquence d'inonder le serveur tiers de requêtes non valides, dans le cadre d'une attaque par refus de service distribuée. Comme dans le premier scénario de refus de service, l'utilisateur malveillant pourrait soit envoyer les directives directement à la victime, soit à un domaine de diffusion ou de multidiffusion.

Facteurs atténuants

Généralités

Des méthodes de gestion classiques des coupe-feu (en particulier, le blocage des ports 1900 et 5000) peuvent être utilisées pour protéger les réseaux d'entreprise contre les attaques par Internet.

Windows 98 et Windows 98 Deuxième Édition

  • Il n'existe pas de prise en charge intégrée du service UPnP pour ces systèmes d'exploitation. Les ordinateurs Windows 98 ou Windows 98 Deuxième Édition peuvent être affectés uniquement si le client Partage de connexion Internet de Windows XP a été installé sur l'ordinateur.
  • Les ordinateurs Windows 98 ou Windows 98 Deuxième Édition sur lesquels le client Partage de connexion Internet a été installé à partir d'un ordinateur Windows XP auquel le correctif logiciel a déjà été appliqué ne sont pas vulnérables.

Windows Millennium Edition

Windows Millennium Edition assure la prise en charge intégrée du service UPnP, mais ce service n'est ni installé ni exécuté par défaut. Cependant, certains fabricants OEM configurent les ordinateurs de sorte que le service UPnP soit installé et exécuté.

Windows XP

Le service Pare-feu de connexion Internet, qui est exécuté par défaut, peut restreindre la capacité d'un utilisateur malveillant à mettre au point une attaque fructueuse. Toutefois, comme le service Pare-feu de connexion Internet ne bloque pas le trafic diffusé ou multidiffusé entrant, il ne peut pas protéger l'ordinateur contre ce type d'attaques.

Résolution

Un correctif pris en charge est désormais disponible auprès de Microsoft, mais il est destiné uniquement à résoudre le problème décrit dans cet article et ne doit être appliqué qu'aux systèmes reconnus comme étant vulnérables. Vérifiez l'accessibilité physique de votre ordinateur, la connectivité réseau et Internet, ainsi que d'autres facteurs afin de déterminer le niveau de risque auquel est soumis votre ordinateur. Consultez le Bulletin de sécurité Microsoft associé pour vous aider à effectuer cette évaluation. Ce correctif pourra être soumis à des tests ultérieurs afin d'assurer la qualité du produit. Si votre ordinateur est réellement exposé, Microsoft vous recommande d'utiliser ce correctif dès à présent. Sinon, attendez la sortie du prochain Service Pack pour Windows XP qui le contiendra.

Pour résoudre ce problème dès à présent, téléchargez ce correctif en suivant les instructions ci-dessous ou procurez-vous le correctif auprès des services de Support technique Microsoft. Pour obtenir une liste complète des services de Support technique Microsoft et leur numéro de téléphone, ainsi que des informations relatives aux frais de support technique, veuillez consulter le site Microsoft à l'adresse :

http://support.microsoft.com/directory/overview.asp
REMARQUE : Dans certains cas, les frais généralement encourus en faisant appel au support technique peuvent être annulés si un technicien du Support technique Microsoft détermine qu'une mise à jour spécifique peut résoudre votre problème. Les tarifs normaux seront appliqués à toute question de support supplémentaire, ainsi qu'aux problèmes qui ne relèvent pas de la mise à jour spécifique en question.

Vous pouvez télécharger le fichier suivant à partir du Centre de téléchargement Microsoft :
Anglais (États-Unis) :
Réduire cette imageAgrandir cette image

Télécharger
Télécharger Q315000_WXP_SP1_x86_enu.exe maintenant

Chinois (simplifié) :
Réduire cette imageAgrandir cette image

Télécharger
Télécharger Q315000_WXP_SP1_x86_chs.exe maintenant

Chinois (traditionnel) :
Réduire cette imageAgrandir cette image

Télécharger
Télécharger Q315000_WXP_SP1_x86_cht.exe maintenant

Tchèque :
Réduire cette imageAgrandir cette image

Télécharger
Télécharger Q315000_WXP_SP1_x86_csy.exe maintenant

Danois :
Réduire cette imageAgrandir cette image

Télécharger
Télécharger Q315000_WXP_SP1_x86_dan.exe maintenant

Néerlandais :
Réduire cette imageAgrandir cette image

Télécharger
Télécharger Q315000_WXP_SP1_x86_nld.exe maintenant

Finnois :
Réduire cette imageAgrandir cette image

Télécharger
Télécharger Q315000_WXP_SP1_x86_fin.exe maintenant

Français :
Réduire cette imageAgrandir cette image

Télécharger
Télécharger Q315000_WXP_SP1_x86_fra.exe maintenant

Allemand :
Réduire cette imageAgrandir cette image

Télécharger
Télécharger Q315000_WXP_SP1_x86_deu.exe maintenant

Grec :
Réduire cette imageAgrandir cette image

Télécharger
Télécharger Q315000_WXP_SP1_x86_ell.exe maintenant

Hongrois :
Réduire cette imageAgrandir cette image

Télécharger
Télécharger Q315000_WXP_SP1_x86_hun.exe maintenant

Italien :
Réduire cette imageAgrandir cette image

Télécharger
Télécharger Q315000_WXP_SP1_x86_ita.exe maintenant

Japonais :
Réduire cette imageAgrandir cette image

Télécharger
Télécharger Q315000_WXP_SP1_x86_jpn.exe maintenant

Coréen :
Réduire cette imageAgrandir cette image

Télécharger
Télécharger Q315000_WXP_SP1_x86_kor.exe maintenant

Norvégien :
Réduire cette imageAgrandir cette image

Télécharger
Télécharger Q315000_WXP_SP1_x86_nor.exe maintenant

Polonais :
Réduire cette imageAgrandir cette image

Télécharger
Télécharger Q315000_WXP_SP1_x86_plk.exe maintenant

Portugais :
Réduire cette imageAgrandir cette image

Télécharger
Télécharger Q315000_WXP_SP1_x86_ptg.exe maintenant

Portugais (Brésil) :
Réduire cette imageAgrandir cette image

Télécharger
Télécharger Q315000_WXP_SP1_x86_ptb.exe maintenant

Russe :
Réduire cette imageAgrandir cette image

Télécharger
Télécharger Q315000_WXP_SP1_x86_rus.exe maintenant

Espagnol :
Réduire cette imageAgrandir cette image

Télécharger
Télécharger Q315000_WXP_SP1_x86_esn.exe maintenant

Suédois :
Réduire cette imageAgrandir cette image

Télécharger
Télécharger Q315000_WXP_SP1_x86_sve.exe maintenant

Turc :
Réduire cette imageAgrandir cette image

Télécharger
Télécharger Q315000_WXP_SP1_x86_trk.exe maintenant
Date de publication : 20 décembre 2001

Pour plus d'informations sur le téléchargement des fichiers du Support technique Microsoft, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft :
119591 Procédure pour obtenir des fichiers de support technique Microsoft auprès des services en ligne
Microsoft a utilisé les logiciels de détection de virus les plus récents disponibles à la date de publication pour détecter la présence de virus dans ce fichier. Une fois publié, le fichier est conservé sur des serveurs sécurisés, empêchant toute modification non autorisée du fichier.

La version anglaise de ce correctif doit avoir les attributs de fichier suivants ou ceux d'une version ultérieure :
   Date        Heure  Version      Taille   Nom de fichier
   -------------------------------------------------------
   18/12/2001  15:12  6.0.2448.0   324 608  Netsetup.exe
   17/12/2001  18:02  5.1.2600.23   26 624  Ssdpapi.dll
   17/12/2001  18:02  5.1.2600.23   41 472  Ssdpsrv.dll
   17/12/2001  18:02  5.1.2600.23  119 808  Upnp.dll
   06/12/2001  10:58  5.1.2600.22  245 248  Update.exe
   18/12/2001  15:53                32 573  Update.inf
   18/12/2001  17:27                   294  Update.ver

Statut

Microsoft a confirmé que ce problème pouvait entraîner une certaine vulnérabilité de la sécurité dans Windows XP.

Plus d'informations

Pour plus d'informations sur la procédure à suivre pour corriger ce problème dans les autres systèmes d'exploitation, cliquez sur les numéros ci-dessous pour afficher les articles correspondants dans la Base de connaissances Microsoft :
314757 Un tampon non contrôlé dans le service UPnP (Universal Plug and Play) peut constituer un risque pour Windows Millennium Edition
314941 Un tampon non contrôlé dans le service UPnP (Universal Plug and Play) peut constituer un risque pour Windows 98
Pour plus d'informations sur ces problèmes de sécurité, consultez le site Web Microsoft à l'adresse suivante :
http://www.microsoft.com/technet/security/bulletin/MS01-059.asp

Propriétés

Numéro d'article: 315000 - Dernière mise à jour: mercredi 29 mars 2006 - Version: 3.5
Les informations contenues dans cet article s'appliquent au(x) produit(s) suivant(s):
  • Microsoft Windows XP Édition familiale
  • Microsoft Windows XP Professional
Mots-clés : 
kbqfe kbhotfixserver kbbug kbenv kbfix kbsecurity kbtool kbwinxppresp1fix kbwinxpsp1fix KB315000
L'INFORMATION CONTENUE DANS CE DOCUMENT EST FOURNIE PAR MICROSOFT SANS GARANTIE D'AUCUNE SORTE, EXPLICITE OU IMPLICITE. L'UTILISATEUR ASSUME LE RISQUE DE L'UTILISATION DU CONTENU DE CE DOCUMENT. CE DOCUMENT NE PEUT ETRE REVENDU OU CEDE EN ECHANGE D'UN QUELCONQUE PROFIT.

Envoyer des commentaires

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com