Vigil@nce - Windows AD, ADAM, AD LDS : accès utilisateur via LDAPS
novembre 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant disposant d’un certificat révoqué peut s’authentifier
sur un domaine employant LDAPS.
Gravité : 2/4
Date création : 08/11/2011
PRODUITS CONCERNÉS
– Microsoft Windows 2003
– Microsoft Windows 2008
– Microsoft Windows 7
– Microsoft Windows Vista
– Microsoft Windows XP
DESCRIPTION DE LA VULNÉRABILITÉ
L’Active Directory peut être configuré pour employer LDAP sur SSL
(LDAPS).
Un utilisateur peut s’authentifier au domaine via un certificat.
L’administrateur peut révoquer ce certificat dans une CRL
(Certificate Revocation List). L’utilisateur ne peut alors plus
employer ce certificat pour s’authentifier.
Cependant, lorsque l’Active Directory emploie LDAPS, la CRL n’est
pas vérifiée. Un attaquant disposant d’un compte valide peut donc
continuer à s’authentifier même si son certificat a été révoqué.
Un attaquant disposant d’un certificat révoqué peut donc
s’authentifier sur un domaine employant LDAPS.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Windows-AD-ADAM-AD-LDS-acces-utilisateur-via-LDAPS-11136