au sommaire
Les deux failles ont étés rendues publiques tout juste 24 heures après que MicrosoftMicrosoft ait annoncé avoir obtenu la certification EAL4 des Critères Communs pour Windows 2000. La première vulnérabilité, jugée critique par Microsoft, concerne le protocole de communication PPTP. La faille est exploitable sur les serveurs Windows 2000 et XP qui offriraient un accès PPTP (ce qui n'est pas le cas par défaut).
Concrètement, grâce à un dépassement de mémoire tampon, il est possible de corrompre à distance le noyau de Windows (le coeur du système) et d'arrêter le serveur. Il suffit pour cela de lui envoyer quelques paquets PPTP mal formés. Cependant, cette faille ne permet pas de prendre le contrôle du serveur, mais "simplement" de l'arrêter à distance.
Une faille ridicule
La seconde vulnérabilité, bien que de moindre gravitégravité, est beaucoup plus amusante. Elle permet à un utilisateur local d'exécuter très simplement un cheval de Troiecheval de Troie sur le système. Pour cela, nul besoin d'utiliser un exploit complexe, ou de programmer un puissant outil d'attaque. Il suffit simplement d'abuser des permissions de fichiers par défaut !
En pratique, la procédure est simplissime. Mais avant de la décrire, nous conseillons à nos lecteurs familiers avec UnixUnix de bien vouloir prendre toutes les précautions nécessaires afin d'éviter les accidentsaccidents liés à un fou rire incontrôlable. Posez votre café, avalez, et lisez, ca vaut le détour :
Sous Windows 2000, tout le monde a un accès total au répertoire rootroot du système.
Dit comme ça, ca fait son petit effet, n'est-ce pas ?
Dans le détail, les utilisateurs du groupe "Tout Le Monde" (TLM, l'équivalent de la permission "o" sous Unix) ont accès libre au System Root Folder, la racine du système de fichier (C: le plus souvent). Windows n'y stocke rien de directement vulnérable, mais sous certaines circonstances, écrire à cet endroit peut se révéler dangereux.
L'attaque consiste donc pour un pirate local à créer une version piégée d'un utilitaireutilitaire système souvent demandé et la placer à la racine. Lorsqu'un utilisateur appellera cet utilitaire sans préciser son chemin complet, le système pourra dans certains cas (au démarrage ou depuis le bureau), commencer par aller regarder à la racine s'il n'y est pas. Dans ce cas, le cheval de Troie qui s'y trouve sera exécuté avant la commande légitime, avec les droits de l'utilisateur qui est tombé dans le piège. Il faut toutefois préciser que cette attaque ne fonctionne pas avec une connexion distante sur la machine, mais seulement un utilisateur local.
Il n'existe pas de correctif à appliquer contre cette faille-là, car il s'agit d'une grossière erreur de conception. Dans son alerte, Microsoft explique comment modifier les droits sur le système pour contourner le problème. Il s'agit toutefois d'une faiblesse structurelle de Windows 2000, qui pour fonctionner a souvent besoin des coudées franches. Dixit un administrateur système Windows chez un grand éditeur de logicielslogiciels européen : "Si on sécurise trop Windows, le système plante".
Voilà qui remet bien en perspective la certification EAL4 de Windows 2000...
Windows XPWindows XP n'est pas concerné par cette vulnérabilité, sauf s'il s'agit d'une version mise à jour depuis Windows 2000.
En savoir plus :
* L'alerte de Microsoft pour la faille dans PPTP.
* La seconde alerte, pour celle du système de fichiers mal protégé.