CERTA-2004-AVI-005
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité de Microsoft Exchange Server 2003 permet à un utilisateur mal intentionné d'accèder à des informations non autorisées.
Description
Il est possible de déployer Exchange Server 2003 sur un serveur frontal, qui offre un accès Outlook Web Access (OWA) aux utilisateurs, et un ou plusieurs serveurs principaux, sur lesquels seront stockées les boîtes aux lettres.
Si l'authentification NTLM est utilisée pour les connexions HTTP entre le serveur frontal et un serveur principal, un utilisateur mal intentionné peut exploiter une vulnérabilité dans la gestion de ces connexions pour accèder à la boîte aux lettres d'un autre utilisateur.
Il faut pour cela que l'attaquant se soit authentifié au préalable au serveur frontal Exchange Server 2003, que les boîtes aux lettres de l'attaquant et de la victime soient sur le même serveur principal, et que la victime ait récemment accédé à sa boîte aux lettres.
De plus, l'exploitation de cette vulnérabilité est aléatoire, et la boîte aux lettres frauduleusement accédée ne peut pas être choisie.
Contournement provisoire
Il existe deux contournements provisoires.
- Désactiver la réutilisation des connexions HTTP sur le serveur frontal Exchange Server 2003. Cela peut éventuellement provoquer une baisse des performances si les clients utilisent OWA pour accèder à leurs boîtes aux lettres.
- Activer l'authentification Kerberos sur le serveur virtuel qui offre la fonctionnalité OWA sur le serveur principal Exchange Server 2003.
Solution
Appliquer le correctif proposé par Microsoft :
http://www.microsoft.com/technet/security/bulletin/ms04-002.asp
Microsoft Exchange Server 2003.
Les produits Microsoft Exchange 2000 Server et Microsoft Exchange Server 5.5 ne sont pas vulnérables.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eMicrosoft Exchange Server 2003.\u003cBR\u003e\u003c/P\u003e \u003cP\u003eLes produits Microsoft Exchange 2000 Server et Microsoft Exchange Server 5.5 ne sont pas vuln\u00e9rables.\u003c/P\u003e",
"content": "## Description\n\nIl est possible de d\u00e9ployer Exchange Server 2003 sur un serveur frontal,\nqui offre un acc\u00e8s Outlook Web Access (OWA) aux utilisateurs, et un ou\nplusieurs serveurs principaux, sur lesquels seront stock\u00e9es les bo\u00eetes\naux lettres. \n\nSi l\u0027authentification NTLM est utilis\u00e9e pour les connexions HTTP entre\nle serveur frontal et un serveur principal, un utilisateur mal\nintentionn\u00e9 peut exploiter une vuln\u00e9rabilit\u00e9 dans la gestion de ces\nconnexions pour acc\u00e8der \u00e0 la bo\u00eete aux lettres d\u0027un autre utilisateur. \n\nIl faut pour cela que l\u0027attaquant se soit authentifi\u00e9 au pr\u00e9alable au\nserveur frontal Exchange Server 2003, que les bo\u00eetes aux lettres de\nl\u0027attaquant et de la victime soient sur le m\u00eame serveur principal, et\nque la victime ait r\u00e9cemment acc\u00e9d\u00e9 \u00e0 sa bo\u00eete aux lettres. \n\nDe plus, l\u0027exploitation de cette vuln\u00e9rabilit\u00e9 est al\u00e9atoire, et la\nbo\u00eete aux lettres frauduleusement acc\u00e9d\u00e9e ne peut pas \u00eatre choisie. \n\n## Contournement provisoire\n\nIl existe deux contournements provisoires.\n\n- D\u00e9sactiver la r\u00e9utilisation des connexions HTTP sur le serveur\n frontal Exchange Server 2003. Cela peut \u00e9ventuellement provoquer une\n baisse des performances si les clients utilisent OWA pour acc\u00e8der \u00e0\n leurs bo\u00eetes aux lettres.\n- Activer l\u0027authentification Kerberos sur le serveur virtuel qui offre\n la fonctionnalit\u00e9 OWA sur le serveur principal Exchange Server 2003.\n\n## Solution\n\nAppliquer le correctif propos\u00e9 par Microsoft :\n\n http://www.microsoft.com/technet/security/bulletin/ms04-002.asp\n",
"cves": [],
"links": [],
"reference": "CERTA-2004-AVI-005",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2004-01-14T00:00:00.000000"
}
],
"risks": [
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 de Microsoft Exchange Server 2003 permet \u00e0 un\nutilisateur mal intentionn\u00e9 d\u0027acc\u00e8der \u00e0 des informations non autoris\u00e9es.\n",
"title": "Vuln\u00e9rabilit\u00e9 de Microsoft Exchange Server 2003",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis de s\u00e9curit\u00e9 Microsoft MS04-002",
"url": "http://www.microsoft.com/technet/security/bulletin/ms04-002.asp"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.