CERTA-2003-AVI-083
Vulnerability from certfr_avis - Published: - Updated:
Deux vulnérabilités ont été découvertes dans le serveur Microsoft BizTalk.
Description
Microsoft BizTalk Server est un produit destiné aux entreprises qui souhaitent intégrer diverses applications et partenaires dans leur traitement d'informations.
Deux vulnérabilités ont été découvertes sur ce produit.
La première vulnérabilité ne concerne que la version Microsoft BizTalk Server 2002. Il est possible d'échanger avec BizTalk Server 2002 des documents au format HTML. Une vulnérabilité de type débordement de mémoire a été découverte dans le composant chargé de recevoir les documents HTTP, et permet à un utilisateur mal intentionné d'exécuter du code arbitraire sur le serveur BizTalk.
Le transfert de documents au format HTTP n'est pas mis en place par défaut, et doit être explicitement demandé durant l'installation. De plus, le code sera exécuté avec les droits du serveur IIS. Si ce dernier est installé sous un compte d'utilisateur, les permissions seront limitées à celle de l'utilisateur.
La deuxième vulnérabilité concerne les versions 2000 et 2002 du serveur BizTalk. BizTalk Server permet aux administrateurs d'organiser des documents via une interface web (DTA - Document Tracking and Administration). Dans certaines pages de cette interface, il est possible d'injecter du code SQL qui sera exécuté sur le serveur.
Les utilisateurs par défaut de l'interface DTA ne sont pas des utilisateurs SQL privilégiés. En effet, pour pouvoir utiliser cette interface, il suffit à un utilisateur de faire partie du groupe BizTalk Server Report Users.
Solution
Appliquer le correctif fourni par Microsoft (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Microsoft BizTalk Server 2000 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft BizTalk Server 2002.",
"product": {
"name": "N/A",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nMicrosoft BizTalk Server est un produit destin\u00e9 aux entreprises qui\nsouhaitent int\u00e9grer diverses applications et partenaires dans leur\ntraitement d\u0027informations.\n\nDeux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes sur ce produit. \n\nLa premi\u00e8re vuln\u00e9rabilit\u00e9 ne concerne que la version Microsoft BizTalk\nServer 2002. Il est possible d\u0027\u00e9changer avec BizTalk Server 2002 des\ndocuments au format HTML. Une vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de\nm\u00e9moire a \u00e9t\u00e9 d\u00e9couverte dans le composant charg\u00e9 de recevoir les\ndocuments HTTP, et permet \u00e0 un utilisateur mal intentionn\u00e9 d\u0027ex\u00e9cuter du\ncode arbitraire sur le serveur BizTalk.\n\nLe transfert de documents au format HTTP n\u0027est pas mis en place par\nd\u00e9faut, et doit \u00eatre explicitement demand\u00e9 durant l\u0027installation. De\nplus, le code sera ex\u00e9cut\u00e9 avec les droits du serveur IIS. Si ce dernier\nest install\u00e9 sous un compte d\u0027utilisateur, les permissions seront\nlimit\u00e9es \u00e0 celle de l\u0027utilisateur. \n\nLa deuxi\u00e8me vuln\u00e9rabilit\u00e9 concerne les versions 2000 et 2002 du serveur\nBizTalk. BizTalk Server permet aux administrateurs d\u0027organiser des\ndocuments via une interface web (DTA - Document Tracking and\nAdministration). Dans certaines pages de cette interface, il est\npossible d\u0027injecter du code SQL qui sera ex\u00e9cut\u00e9 sur le serveur.\n\nLes utilisateurs par d\u00e9faut de l\u0027interface DTA ne sont pas des\nutilisateurs SQL privil\u00e9gi\u00e9s. En effet, pour pouvoir utiliser cette\ninterface, il suffit \u00e0 un utilisateur de faire partie du groupe BizTalk\nServer Report Users.\n\n## Solution\n\nAppliquer le correctif fourni par Microsoft (cf. section Documentation).\n",
"cves": [],
"links": [],
"reference": "CERTA-2003-AVI-083",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2003-05-12T00:00:00.000000"
}
],
"risks": [
{
"description": "Injection de code SQL"
},
{
"description": "Ex\u00e9cution de code arbitraire"
}
],
"summary": "Deux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans le serveur Microsoft\nBizTalk.\n",
"title": "Vuln\u00e9rabilit\u00e9s du serveur Microsoft BizTalk",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis de s\u00e9curit\u00e9 Microsoft MS03-016",
"url": "http://www.microsoft.com/technet/security/bulletin/MS03-016.asp"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.