Возможность изменения паролей в LDAP по сеансам SSL

Дата публикации:
26.06.2001
Дата изменения:
17.10.2006
Всего просмотров:
1155
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание:

Уязвимость позволяет изменить пароль администратора, но только при условии, что у вас на контролере домена стоит LDAP+SSL, т.е. должны выполняться следующие условия:

1. Вы используете W2k (на других версиях windows не работает).
2. У вас установлен Enterprise Certificate Authority на контроллере домена.
Вы изменили ваш domain policy, чтобы позволить вашему контролеру домена использовать запросы сертификата.
Эта уязвимость работает в функции LDAP, которая является доступной, если сервер LDAP был сконфигурирован, чтобы поддерживать LDAP по сеансам SSL. По умолчанию функция, должна проверить авторизацию пользователя перед выполнением запроса, однако, она содержит ошибку, которая проявляется только когда администратор директории(directory principal) является пользователем домена, и атрибуты данных – паролем домена, в этом случае, функция сбоит при проверке прав доступа запрашивающей стороны, что делает возможным пользователю изменять пароль любого другого доменного юзера.

Атакующий может изменять пароль для любой из двух целей:

1. Чтобы вызвать отказ в обслуживании, при невозможности зайти в систему другим пользователем со старым паролем.
2. Получить определенные права в системе.
Ясно, что самое опасное, когда атакующий заменяет пароль администратора домена. Уязвимая функция, может быть вызвана любым пользователем, кто может соединиться с сервером LDAP, включая пользователей, кто соединяется через анонимные сеансы. В результате, любой пользователь, кто сможет установить подключение с сервером, может использовать эту уязвимость.

Для устранения скачайте патч от Microsoft:

http://www.microsoft.com/Downloads/Release.asp?ReleaseID=31065






 


или введите имя

CAPTCHA