Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Windows 2003, déni de service via AD SPN

février 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant, qui est administrateur sur une machine du domaine,
peut envoyer une requête d’enregistrement de SPN, afin de mener un
déni de service.

 Gravité : 2/4
 Date création : 09/02/2011

PRODUITS CONCERNÉS

 Microsoft Windows 2003

DESCRIPTION DE LA VULNÉRABILITÉ

Une machine d’un domaine peut enregistrer un service auprès de
l’Active Directory, afin que les autres machines puissent utiliser
ce service. Pour cela, la machine définit un nom unique de service
(SPN, Service Principal Name), et l’envoie à l’AD (cette opération
nécessite d’être administrateur sur la machine).

Lorsque l’AD reçoit deux requêtes possédant le même nom SPN, une
collision se produit, et l’AD remplace l’authentification Kerberos
par NTLM. Cependant, les services qui ne sont pas conçus pour
fonctionner avec NTLM ne sont plus accessibles.

Un attaquant, qui est administrateur sur une machine du domaine,
peut donc envoyer une requête d’enregistrement de SPN, afin de
mener un déni de service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Windows-2003-deni-de-service-via-AD-SPN-10344


Voir les articles précédents

    

Voir les articles suivants