Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Windows AD, ADAM, AD LDS : accès utilisateur via LDAPS

novembre 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant disposant d’un certificat révoqué peut s’authentifier
sur un domaine employant LDAPS.

Gravité : 2/4

Date création : 08/11/2011

PRODUITS CONCERNÉS

 Microsoft Windows 2003
 Microsoft Windows 2008
 Microsoft Windows 7
 Microsoft Windows Vista
 Microsoft Windows XP

DESCRIPTION DE LA VULNÉRABILITÉ

L’Active Directory peut être configuré pour employer LDAP sur SSL
(LDAPS).

Un utilisateur peut s’authentifier au domaine via un certificat.
L’administrateur peut révoquer ce certificat dans une CRL
(Certificate Revocation List). L’utilisateur ne peut alors plus
employer ce certificat pour s’authentifier.

Cependant, lorsque l’Active Directory emploie LDAPS, la CRL n’est
pas vérifiée. Un attaquant disposant d’un compte valide peut donc
continuer à s’authentifier même si son certificat a été révoqué.

Un attaquant disposant d’un certificat révoqué peut donc
s’authentifier sur un domaine employant LDAPS.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Windows-AD-ADAM-AD-LDS-acces-utilisateur-via-LDAPS-11136


Voir les articles précédents

    

Voir les articles suivants