Risque

  • Exécution de code arbitraire ;
  • élévation de privilèges ;
  • déni de service.

Systèmes affectés

  • Netscape / iPlanet Directory Server version 5.0 Beta, version 4.13 et antérieures ;
  • IBM SecureWay Directory sous Solaris et Windows 2000 version 3.2 et antérieures ;
  • les versions de Lotus Domino R5 Server antérieures à 5.0.7a ;
  • Microsoft Exchange 5.5 LDAP Service ;
  • Oracle Internet Directory version 2.1.1.0.0 ;
  • les versions d'OpenLDAP version 1.2.11 et antérieures et version 2.0.7 et antérieures.

Résumé

De nombreuses implémentations du protocole LDAP (Lightweight Directory Access Protocol) contiennent des vulnérabilités permettant à un utilisateur mal intentionné d'exécuter du code arbitraire, d'élever ses privilèges, ou de provoquer des dénis de service.

Description

4.1 Netscape / iPlanet Directory Server

Le code chargé de traiter les requêtes LDAP présente des vulnérabilités permettant à un utilisateur mal intentionné d'exécuter du code arbitraire avec les droits du Directory Server qui sont en général ceux de l'administrateur root.

Ces vulnérabiltés sont exploitables à distance.

4.2 IBM SecureWay Directory

Des vulnérabilités permettent à un utilisateur mal intentionné de provoquer un déni de service sur le serveur. Il est possible que ces vulnérabilités permettent en plus d'exécuter du code arbitraire.

Ces vulnérabilités sont présentes sous Solaris et Windows 2000, et sont exploitables à distance, mais les plates-formes Windows NT et AIX ne sont pas vulnérables.

4.3 Lotus Domino R5 Server

Des vulnérabilités permettent à un utilisateur distant d'exécuter du code arbitraire avec les privilèges du server Domino qui sont en général ceux de l'administrateur root.

4.4 Microsoft Exchange

Une vulnérabilité dans le traitement des requêtes LDAP rend les serveurs LDAP de Microsoft Exchange 5.5 vulnérables à un déni de service.

Cette vulnérabilité est exploitable à distance.

4.5 Oracle Internet Directory

De multiples vulnérabilités permettent à un utilisateur distant d'exécuter du code arbitraire avec les privilèges du serveur Keyserver qui sont en général ceux de l'administrateur root.

4.6 OpenLDAP

Une vulnérabilité du serveur OpenLDAP rend ce serveur vulnérable à un déni de service par arrêt (crash du serveur).

Contournement provisoire

Filtrez l'accès aux ports suivants pour limiter l'exploitation des vulnérabiltés :

  • ldap 389/tcp
  • ldap 389/ucp
    pour le protocole ldap (Lightweight Directory Access Protocol);
  • ldaps 636/tcp
  • ldaps 636/ucp
    pour le protocole ldaps (protocole ldap sur TLS/SSL - anciennement sldap).

Solution

Contactez votre revendeur pour obtenir une mise à jour :

Documentation