Vigil@nce : Windows 2003, déni de service via AD SPN
février 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant, qui est administrateur sur une machine du domaine,
peut envoyer une requête d’enregistrement de SPN, afin de mener un
déni de service.
– Gravité : 2/4
– Date création : 09/02/2011
PRODUITS CONCERNÉS
– Microsoft Windows 2003
DESCRIPTION DE LA VULNÉRABILITÉ
Une machine d’un domaine peut enregistrer un service auprès de
l’Active Directory, afin que les autres machines puissent utiliser
ce service. Pour cela, la machine définit un nom unique de service
(SPN, Service Principal Name), et l’envoie à l’AD (cette opération
nécessite d’être administrateur sur la machine).
Lorsque l’AD reçoit deux requêtes possédant le même nom SPN, une
collision se produit, et l’AD remplace l’authentification Kerberos
par NTLM. Cependant, les services qui ne sont pas conçus pour
fonctionner avec NTLM ne sont plus accessibles.
Un attaquant, qui est administrateur sur une machine du domaine,
peut donc envoyer une requête d’enregistrement de SPN, afin de
mener un déni de service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Windows-2003-deni-de-service-via-AD-SPN-10344