Meldungen im Februar 1998


Die meisten Links führen direkt auf die entsprechende Datei beim meldenden CERT bzw. andere Organisation. Die ständige Aktualität (speziell welche Gegenmaßnahmen zu ergreifen oder welche Patches zu installieren sind) ist damit sichergestellt.
Und: Bitte nicht wundern, wenn einige Informationen via FTP geladen werden! Die meisten nachgeladenen Texte sind auf englisch.
Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!
  Click here for the
English version

OpenBSD 2.2, FreeBSD 2.2.5, BSDI 3.0 Sicherheitslücke durch mmap: OpenBSD, B3208, ERS-013, ESB-98.027
Durch das Programm mmap können Benutzer auf den genannten Systemen durch Schreiben in den Speicher der Maschine root-Rechte bekommen und damit auch die gesamte Sicherheit des Systems heruntersetzen. In der Meldung von OpenBSD ist beschrieben, wie der Source Code verändert werden sollte, damit diese Lücke geschlossen wird.
HP-UX Neue Patches gegen land.c: HP-9801-076, ESB-98.025, ESB-98.026
Um die Systeme sicher gegenüber diesen Angriffen zu machen, sollten die entsprechenden Patches unverzüglich installiert werden:
HP-UX release 11.00 HP9000 Series 700/800 PHNE_14017
HP-UX release 10.30 HP9000 Series 700/800 PHNE_13671
HP-UX release 10.20 HP9000 Series 800 PHNE_13468
HP-UX release 10.24 HP9000 Series 700 PHNE_13888
HP-UX release 10.24 HP9000 Series 800 PHNE_13889
HP-UX release 10.20 HP9000 Series 800 PHNE_13468
HP-UX release 10.20 HP9000 Series 700 PHNE_13469
HP-UX release 10.16 HP9000 Series 700 PHKL_14242 <----
HP-UX release 10.16 HP9000 Series 800 PHKL_14243 <----
HP-UX release 10.10 HP9000 Series 800 PHNE_13470
HP-UX release 10.10 HP9000 Series 700 PHNE_13471
HP-UX release 10.01 HP9000 Series 800 PHNE_13472
HP-UX release 10.01 HP9000 Series 700 PHNE_13473
HP-UX release 10.00 HP9000 Series 800 PHNE_13474
HP-UX release 10.00 HP9000 Series 700 PHNE_13475
HP-UX release 9.04 HP9000 Series 800 PHNE_13476
HP-UX release 9.0[3,5,7] HP9000 Series 700 PHNE_13477
HP-UX release 9.01 HP9000 Series 700 PHNE_13478
HP-UX release 9.00 HP9000 Series 800 PHNE_13479
Netscape Communicator 4.x Sicherheitslücke durch Java-Script: B0218
Für den Communicator unter Windows Systemen und Unix ist eine Sicherheitslücke veröffentlicht worden, durch die Daten aus dem Browser des Benutzers unberechtigt abgerufen werden können. Dieses umfaßt einerseits im Browser gespeicherte Daten (Liste der besuchten URL etc.), aber auch Passworte für POP oder FTP Accounts.
Bis ein Patch von Netscape erschienen ist, sollte Java-Script deaktiviert werden!
viele Neues Cert-Summary erschienen: CS-98.01, ERS-012, ESB-98.024
In diesem Summary wird nochmals darauf hingewiesen, daß sehr viele Angriffe über Sicherheitslücken in rpc.statd bzw. statd erfolgen (CA-97.26). Hierdurch können über das Netzwerk root-Rechte erlangt werden. Außerdem wird in dem Summary darauf eingegangen, wie Einbrüche auf eine Maschine erkannt werden können und wie danach weiter verfahren werden sollte.
Windows NT 4.0 Denial-of-Service durch Logon: SNI-025, MS-Q180963, ESB-98.023
Windows NT benutzt das SMB/CIFS Protocoll, um Netzwerklaufwerke freizugeben und andere Kommunikation. Um den SMB/CIFS Service nutzen zu können ist die Nutzung des logon notwendig. Durch einen Fehler bei der Bearbeitung des SMB Logon-Paketes kann der Speicher des Windows NT Kernels durcheinander geraten. Es erscheint ein blauer Bildschirm, das System hängt bzw. rebootet.
Es sind auch Versionen betroffen, die den Service Pack 3 installiert haben. Für die Ausführung dieses Angriffes ist kein Benutzername oder Passwort notwendig!
Für Intel und Alpha Prozessoren hat Microsoft jeweils einen Fix veröffentlicht.
AIX Denial-of-Service durch Telnet: ERS-003i, I-029, ESB-98.022 -updated- ERS-003i
Es ist ein Denial-of-Service Angriff veröffentlicht worden, durch den alle tty Aktivitäten der Maschine über Telnet verhindert werden können. Die Maschine hängt und neue Telnet-Verbindungen können nicht mehr aufgebaut werden.
Zur Zeit ist nur ein Patch für AIX 4.1.x verfügbar, für AIX 3.x ist kein Patch geplant. Für Systeme unter AIX 4.2.x und 4.3.x sollte ein temporärer Fix umgehend installiert werden.
Solaris 2.6 (Sparc und x86) Mögliche Sicherheitslücke in volrmmount: SUN Security Bulletin #00162, ESB-98.020, I-030, ERS-011.1
Das Programm volrmmount(1) ist ein setuid Programm, das Benutern die Simulation des Einlegens bzw. Herausnehmens von Wechselmedien ermöglicht. Durch eine Lücke im System ist es Angreifern u.U. möglich, jede Datei auf der Maschine anzusehen bzw. auch Zugang als root zu bekommen.
Systeme, die unter einer älteren Solaris-Version betrieben werden, sind nicht betroffen.
Es wird dringend empfohlen, den entsprechenden Patch zu installieren.
viele, IDS Mögliche Sicherheitslücken durch IDS (Network Intrusion Detection Software): B0191
Secure Networks Inc. hat verschiedene Werkezeuge (ISS RealSecure, AbirNet SessionWall-3, WheelGroup NetRanger, Network Flight Recorder) untersucht, die bei dem automatischen Aufspüren von Angriffen über das Netzwerk helfen. Es hat sich herausgestellt, daß es durch grundsätzliche Fehler im Algorithmus für Angreifer möglich ist, von diesen Werkzeuge unentdeckt zu agieren. Zusätzlich sind bei programmierten Reaktionen dieser Systeme Denial-of-Service Angriffe gegen die geschützten Systeme möglich.
Es ist eine Kurzzusammenfassung (DOC), eine Presseerklärung sowie das komplette Paper (HTML, PS, PDF) herausgegeben worden.
AIX 3.2.5, 4.1.x, 4.2.x, 4.3 Gefahr durch falsche Rechte für temporäre Dateien (z.B. /tmp/last_uuid, /tmp/rc.net.out, /tmp/xlogfile, /tmp/.oslevel.mlcache.info, /tmp/sysdumpdev-L, /var/adm/ras/dumpsymplog): ERS-002i, ESB-98.021 -updated- ERS-002i
Auf Systemen unter AIX werden einige unsichere temporäre Dateien verwendet, die beim Anlegen symbolischen Links folgen. Dazu werden diese Dateien mit Welt-Schreibrechten versehen, was Denial-of-Service Angriffe zur Folge haben kann.
Wenn root eines der sicherheitskritischen Befehle verwendet, während ein symbolischer Link zur dazugehörigen temporären Datei existiert, wird diesem Link gefolgt. Dieses kann ein zufälliges Überschreiben oder Anlegen von Systemdateien führen. Da aber das setuid-Bit nicht gesetzt ist, können normale Benutzer keine Systemdateien anlegen oder verändern - wohl aber kann root 'ausgetrickst' werden, daß dieses vom Super-User unbemerkt vorgenommen wird.
Wie dieses Problem umgangen werden kann, ist im Advisory beschrieben
Red Hat Linux Sicherheitsrisiken durch X server: ESB-98.018
Im X Server sind inzwischen einige Sicherheitsrisiken gefunden worden, die alle Versionen betreffen. Neue X Server sind derzeit nicht verfügbar.
Es wird empfohlen, am Server das setuid-Bit zu löschen und die jetzt herausgebrachte Wrapper-Software zu installieren. Die einzelnen Dateien für die Systeme sind im Advisory angeführt.

zurück zu den aktuellen Meldungen

© 1998 Dr. Matthias Leu, EDV Beratung für Internet/Intranet, letzte Änderung: 15.03.98, 14:03 +0100