home *** CD-ROM | disk | FTP | other *** search
/ Hackers Handbook - Millenium Edition / Hackers Handbook.iso / library / hack99 / nt4_index_server_2_0.txt < prev    next >
Encoding:
Internet Message Format  |  1999-03-26  |  1.9 KB

  1. Date: Tue, 23 Mar 1999 23:40:55 -0000
  2. From: Mnemonix <mnemonix@GLOBALNET.CO.UK>
  3. To: NTBUGTRAQ@LISTSERV.NTBUGTRAQ.COM
  4. Subject: Index Server 2.0 and the Registry
  5.  
  6.  
  7. When Microsoft's Index Server 2.0 is installed on NT 4 with 
  8. Internet Information Server 4 it opens a new "AllowedPath" 
  9. into the Windows NT Registry.
  10.  
  11. Administrators can control who can access the Windows NT 
  12. Registry via the network by editing permissions on the 
  13. Winreg key found under
  14.  
  15. HKLM\SYSTEM\CurrentControlSet\Control\SecurePipeServers\Winreg
  16.  
  17. By default, on NT Server 4, the permissions on this key are 
  18. set to Administrators with Full Control. No-one else should 
  19. have access (although it doesn't really work out like this in 
  20. the end.) There are certain paths through the Registry that 
  21. remote users, whether they are Administrators are not, may 
  22. access. These are listed in the AllowedPaths subkey found 
  23. under the Winreg key. These paths are to allow basic network 
  24. operations such as printing etc to continue as normal.
  25.  
  26. Index Server 2.0 creates a new "AllowedPath":
  27.  
  28. HKLM\System\CurrentControlset\Control\ContentIndex\Catalogs
  29.  
  30. meaning that anyone with an local or domain account for that 
  31. machine, including Guests, are able to discover the physical 
  32. path to directories being indexed or if a directory found in a 
  33. network share is being index they can learn the name of the 
  34. machine on which the share resides and the name of the user 
  35. account used to access that share on behalf of Index and 
  36. Internet Information Server. Permissions on the above key and 
  37. its sub-key give Everyone read access.
  38.  
  39. Note that regedit and regedt32 can not be used to access this 
  40. information. Tools such as reg.exe or home-baked efforts must 
  41. be used.
  42.  
  43. In most cases this issue represents a mild risk, but one worth 
  44. noting and resolving by removing if this adversely affects you
  45. and your security policy. 
  46.  
  47. Cheers,
  48. David Litchfield
  49. http://www.infowar.co.uk/mnemonix/
  50.  
  51.