Vigil@nce : Windows, exécution de code via Workstation Service
août 2009 par Vigil@nce
Un attaquant authentifié peut provoquer une double libération de
mémoire dans Workstation Service afin d’élever ses privilèges.
Gravité : 2/4
Conséquences : accès/droits administrateur
Provenance : shell utilisateur
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 12/08/2009
PRODUITS CONCERNÉS
– Microsoft Windows 2003
– Microsoft Windows 2008
– Microsoft Windows Vista
– Microsoft Windows XP
DESCRIPTION DE LA VULNÉRABILITÉ
Le service Station de Travail est activé par défaut, et assure
l’accès aux ressources partagées.
Un attaquant authentifié peut envoyer un message RPC
NetrGetJoinInformation illicite au service, afin de le forcer à
libérer deux fois une zone mémoire. Cette erreur corrompt la
mémoire, et conduit à l’exécution de code avec les privilèges
système.
Un attaquant local peut ainsi élever ses privilèges.
CARACTÉRISTIQUES
Références : 971657, BID-35972, CVE-2009-1544, MS09-041,
TPTI-09-06, VIGILANCE-VUL-8941
http://vigilance.fr/vulnerabilite/Windows-execution-de-code-via-Workstation-Service-8941