Vous êtes sur le site public du Cert-IST

Alerte orange CERT-IST/AL-2020.008 : Attaques visant F5 BIG-IP

Problèmes de permissions sous Windows 2000

Date :28 Juin 2005

Publication: Article

Le 30 octobre 2002, Microsoft a publié un bulletin de sécurité concernant un problème dans les permissions par défaut sur le répertoire racine du système sous Windows 2000, pouvant entrainer une attaque pouvant introduire un cheval de Troie sur le système. Le Cert-IST a estimé que les circonstances d'exploitation de cette vulnérabilité étaient trop spécifiques pour faire un avis, mais a réservé un article du bulletin mensuel à ce problème.

Description du problème :

Les permissions par défaut de Windows 2000 donnent un accès complet au "groupe" "Everyone" (groupe "Tout le monde" dans les versions françaises) sur le répertoire racine du système (généralement C:\). Ceci permet à un attaquant, capable de se connecter sur le système, de déposer un programme malicieux dans ce répertoire.

De plus, dans certaines circonstances, lors de l'exécution d'un programme le système Windows va commencer à rechercher son emplacement dans ce répertoire racine. En effet, lorsqu'un utilisateur appelle un programme sans indiquer son chemin absolu, le système Windows va d'abord rechercher ce programme dans le répertoire courant, puis dans la liste des répertoires spécifiés dans la variable d'environnement "$path". Or il y a des cas particuliers où le répertoire racine de Windows est justement le répertoire courant : par exemple, au démarrage du système, ou lorsque les programmes sont lancés depuis le bureau Windows.

Ainsi, un attaquant pouvant déposer un programme malicieux sous le répertoire racine de Windows (possédant le même nom qu'un exécutable connu), n'aura qu'à attendre qu'un utilisateur invoque ce programme. Si cet utilisateur appelle ce programme à un moment où le répertoire racine est le répertoire courant, alors la version malicieuse du programme sera exécutée (et non la version légitime) avec les privilèges de cet utilisateur.

Note :

  • Sous Windows NT 4.0, tous les répertoires (et pas seulement le répertoire racine) donnent un accès complet au "groupe" "Everyone". Aussi imagine-t'on mal pourquoi un attaquant utiliserait la vulnérabilité décrite ici, alors qu'il peut remplacer directement les fichiers système dans leur répertoire de stockage.

  • Cette vulnérabilité n'affecte pas Windows XP.

Solution :

Il n'y a pas de correctifs pour cette vulnérabilité, c'est à l'administrateur système de mettre en place les permissions adéquates.

Pour cela, les permissions par défaut sur le répertoire racine du système sous Windows XP peuvent servir de base :

    • Administrateurs : Accès complet (ce répertoire, sous-répertoire et fichiers)
    • Propriétaire/créateur : Accès complet (sous-répertoire et fichiers)
    • Système : Accès complet (ce répertoire, sous-répertoire et fichiers)
    • Tout le monde : Lire et Exécute (ce répertoire seulement)

Pour plus d'information :