Vigil@nce : Windows, déni de service de l’Active Directory
novembre 2009 par Vigil@nce
Un attaquant peut employer une requête LDAP/LDAPS illicite, afin
de provoquer un déni de service de l’Active Directory.
– Gravité : 2/4
– Conséquences : déni de service du service
– Provenance : client intranet
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 12/11/2009
PRODUITS CONCERNÉS
– Microsoft Windows 2000
– Microsoft Windows 2003
– Microsoft Windows 2008
– Microsoft Windows XP
DESCRIPTION DE LA VULNÉRABILITÉ
L’Active Directory et ses composants peuvent être installés sur
Windows :
– Windows 2000, 2003, 2008 : Active Directory
– Windows XP, 2003 : ADAM (Active Directory Application Mode)
– Windows 2008 : AD LDS (Active Directory Lightweight Directory
Service)
L’Active Directory gère les requêtes LDAP (389/tcp et 3268/tcp) ou
LDAPS (636/tcp et 3269/tcp).
Un attaquant peut envoyer une requête LDAP/LDAPS malformée, qui
provoque un appel récursif de fonction, et bloque l’AD. Cet
attaquant doit être authentifié, sauf si l’AD est installé sur
Windows 2000.
Un attaquant peut donc employer une requête LDAP/LDAPS illicite,
afin de provoquer un déni de service de l’Active Directory.
CARACTÉRISTIQUES
– Références : 973309, BID-36918, CVE-2009-1928, MS09-066,
VIGILANCE-VUL-9186
– Url : http://vigilance.fr/vulnerabilite/Windows-deni-de-service-de-l-Active-Directory-9186