Meldungen im Mai 1998


Die meisten Links führen direkt auf die entsprechende Datei beim meldenden CERT bzw. andere Organisation. Die ständige Aktualität (speziell welche Gegenmaßnahmen zu ergreifen oder welche Patches zu installieren sind) ist damit sichergestellt.
Und: Bitte nicht wundern, wenn einige Informationen via FTP geladen werden! Die meisten nachgeladenen Texte sind auf englisch.
Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!
  Click here for the
English version

FreeBSD 2.2.* Sicherheitslücke in mmap: BSD9804, ESB-98.087, S-98-34
Im 4.4BSD VM können Dateien "memory mapped" werden, d.h. der Inhalt dieser Dateien kann über ihren Speicherplatz verfügbar gemacht werden. So können auch Dateien gekennzeichnet werden, daß an sie nur weitere Daten angehängt werden dürfen, der bisherige Inhalt aber nicht verändert werden darf. Dieses läßt sich beim derzeitigen System umgehen. Daher wird empfohlen, den im Advisory genannten Patch zu installieren.
Cisco PIX: Verringerte Länge der Schlüssel: Cisco11848, VB-98.05, ERS-056, ESB-98.086, S-98-33, I-056
PIX Private Link ist optional zur Realisierung Virtueller Privater Netze (VPN) über nicht vertrauenswürdige Netzwerke einrichtbar. Hierbei werden die Daten verschlüsselt mit dem Data Encryption Standard (DES) im ECB ("electronic codebook") Mode getunnelt. Durch einen Fehler beim Einlesen der Konfigurationsdatei wird die effektive Schlüssellänge von 56 auf 48 Bit reduziert.
Das nächste Software-Release (4.2.1) wird diesen Fehler nicht mehr haben. Es ist für Ende Juni 1998 angekündigt. Fixes für 4.1 sind bisher terminlich noch nicht festgelegt.
IRIX 6.4 Sicherheitslücken durch diskperf/diskalign: SGI-19980502, I-055, S-98-31, ERS-055, ESB-98.079
Die Programme diskalign(1)/diskperf(1) werden beim Recommended/Required Patch Set for IRIX 6.4 vom Januar automatisch installiert. Die Patches 2291 and 2848 sind Gefahrenpunkte; lokale Benutzer können beliebige Dateien mit root-Rechten anlegen. So kann u.U. auch ein Zugang zum System als root erreicht werden.
Es wird dringend empfohlen, Patch #3030 zu installieren und die im Advisory genannten Konfigurationsänderungen vorzunehmen.
IRIX 6.3 Sicherheitslücke durch Netware Client 1.0 unter IRIX: SGI-19980501, I-055, S-98-30, ERS-054, ESB-98.078
Das Software-Subsystem NetWare Client 1.0 wird bei einer Default-Installation auf der Maschine implementiert. Mit einem lokalen Account auf der Maschine kann u.U. der Benutzer root-Rechte auf der Maschine erlangen.
Es sollte umgehend Patch #2869 installiert und die Konfiguration so geändert werden, wie es im Advisory beschrieben wird.
3Com Backdoors und Lücke durch SNMP in CoreBuilder und SuperStack II: 3Com5148, I-052, ESB-98.074, ERS-049
Ursprünglich nur für 3Com-Personal vorgesehene Default-Accounts sind an die Öffentlichkeit gelangt. Daher ist es jedem möglich, sich auf Maschinen mit Default-Installationen als Administrator einzuloggen. Desweiteren sind die Accounts bzw. Admin-Paßworte per SNMP auslesbar - die Community sollte umgehend von der Default-Einstellung auf eine eigene geändert werden.
Es wird dringend empfohlen, die Passworte zu den im Advisory genannten Paßworte zu ändern bzw. die von 3Com zur Verfügung gestellten Patches zu installieren.
Cisco Sicherheitslücke im Web Cache Control Protocol (WCCP): Cisco07174, I-054, ESB-98.073, ERS-051
Mit Cisco Routern kann optional ein Caching von HTTP-Dateien vorgenommen werden. Dieses wird durch das WCCP kontrolliert. Durch eine Lücke im WCCP kann es externen Benutzern gelingen, den HTTP-Verkehr auf andere Server umzuleiten und damit den regulären Benutzern andere als die Originaldaten zukommen zu lassen.
Ein Patch ist von Cisco geplant, derzeit hilft nur als Workaround in den Access Listen Port 2048 (WCCP) und sämtliche Broadcast- und Multicastadressen adressen der Netzwerke, an die der Router angeschlossen ist, zu sperren.
Alle Mögliche Lücke in der Internet Software Consortium (ISC) DHCP Distribution: I-053, ESB-98.077, S-98-29, ERS-050
In allen bisherigen Releases der DHCP Distribution vom ISC ist ein Fehler gefunden worden, durch dessen Ausnutzung der DHCP Server auch über das Netzwerk zum Absturz gebracht werden kann.
Die vom ISC herausgegebenen Patches sollten umgehend installiert werden. Der genaue Dateiname für die einzelnen Versionen ist im Advisory genannt.
Alle Weitere Probleme mit BIND: CS-98.05, ERS-052, ESB-98.080, S-98-32
Zusätzlich zu den in CS-98.04 genanten Problemen sind neue Tools aufgetaucht, mit denen Lücken in nicht gepatchten Versionen von BIND aufgenutzt werden können. Hierzu zählt u.a. das Anlegen eines Benutzers namens w0rm (ohne Passwort) sowie das Löschen von Log-Einträgen.
Wie das Problem umgangen werden kann, ist im Advisory beschrieben. Die derzeit aktuelle Version bzw. Versionen, die entsprechend CA-98.05 gepatcht worden sind, zeigen keine Anfälligkeit gegenüber dieser Angriffsmethode.
Alle Probleme mit named und Trojanischen Pferden: CS-98.04, ESB-98.076, ERS-048
Der neue CERT Summary berichtet u.a., daß über die bereits gemeldeten Lücken im named Angreifer oft ein Skript aufrufen, das über Port 666 eine Verbindung ins Internet aufbaut, ein Verzeichnis 'hide' anlegt und Programme auf der Maschine gegen Trojanische Pferde austauscht (u.a. ifconfig, inetd, ls, named, netstat, ps, pstree, syslogd, tcpd, top). Das Trojanische Pferd 'named' scheint eine Hintertür zu haben, über die der Angreifer ein xterm-Fenster vom angegriffenen Rechner auf der Ursprungsmaschine bekommt.
Details sind dem Summary zu entnehmen.
FreeBSD Probleme mit T/TCP: S-98-028, ESB-98.072, ERS-047, I-051, überarbeitetes Advisory: ESB-98.075
Im RFC 1644 ist beschrieben, wie ein tcp Verbindungsaufbau vonstatten gehen kann, ohne daß der übliche Drei-Wege Handshake genutzt wird. Es können Verbindungen gespooft werden und damit besteht die Möglichkeit, daß unauthorisierte Benutzer Zugang zum System bekommen, wenn die r*-Befehle möglich sind.
Es wird dringend empfohlen, diese Befehle zu deaktivieren und den von FreeBSD herausgegebenen Patch zu installieren.
DIGITAL Unix 3.2g, 4.0x Risiko durch ftpd: ESB-98.070, ERS-041, S-98-24
Digital hat bekanntgegeben, daß durch FTP unter gewissen Umständen lokale Benutzer mehr Rechte erhalten können als beabsichtigt. Es wird dringend empfohlen, auf (mindestens) DIGITAL Unix 4.0b aufzurüsten. Für 4.0x sind Patches verfügbar, für 3.2g wird der Patch im Juni 1998 herausgegeben werden.
DIGITAL Unix 4.0x Sicherheitslücke im advfs: I-050, ESB-98.069, ERS-040, S-98-25
Digital hat bekanntgegeben, daß durch eine Lücke im Advanced File System Utility unter gewissen Umständen lokale Benutzer mehr Rechte erhalten können als beabsichtigt. Es wird dringend empfohlen, auf (mindestens) DIGITAL Unix 4.0b aufzurüsten. Für 4.0x sind Patches verfügbar
DIGITAL Unix 3.2g, 4.0x Sicherheitsrisiko durch rpc.statd: ESB-98.068, ERS-042, S-98-26
Digital hat bekanntgegeben, daß durch eine Lücke im rpc unter gewissen Umständen lokale Benutzer mehr Rechte erhalten können als beabsichtigt. Es wird dringend empfohlen, auf (mindestens) DIGITAL Unix 4.0b aufzurüsten. Für 4.0x sind Patches verfügbar, für 3.2g wird der Patch im Juni 1998 herausgegeben werden.
DIGITAL Unix 3.2g, 4.0x Mögliche Sicherheitslücke in ftpd (bounce): ESB-98.067, ERS-043, S-98-27
Digital hat bekanntgegeben, daß mittels FTP bounce unter gewissen Umständen lokale Benutzer mehr Rechte erhalten können als beabsichtigt. Es wird dringend empfohlen, auf (mindestens) DIGITAL Unix 4.0b aufzurüsten. Für 4.0x sind Patches verfügbar, für 3.2g wird der Patch im Juni 1998 herausgegeben werden.
Red Hat Linux 4.2 und 5.0 Neue Sicherheitslücken in lpr: ESB-98.061
Nach Erscheinen von lpr 0.30 (s.u.) sind in diesem Pufferüberläufe festgestellt worden, mit denen lokale Benutzer root-Rechte erlangen können. Ein Upgrade auf 0.31 wird dringend empfohlen.
Red Hat 5.0, i386: rpm -Uvh ftp://ftp.redhat.com/updates/5.0/i386/lpr-0.31-1.i386.rpm
Red Hat 5.0, alpha: rpm -Uvh ftp://ftp.redhat.com/updates/5.0/alpha/lpr-0.31-1.alpha.rpm
Red Hat 4.2, i386: rpm -Uvh ftp://ftp.redhat.com/updates/4.2/i386/lpr-0.31-0.i386.rpm
Red Hat 4.2, alpha: rpm -Uvh ftp://ftp.redhat.com/updates/4.2/alpha/lpr-0.31-0.alpha.rpm
Red Hat 4.2, SPARC: rpm -Uvh ftp://ftp.redhat.com/updates/4.2/sparc/lpr-0.31-0.sparc.rpm
Red Hat Linux 4.2 und 5.0 Sicherheitsrisiko in lpr: ESB-98.060
In allen Versionen des lpr, die mit Red Hat Linux ausgeliefert werden, wurde ein erhebliches Sicherheitsloch gefunden. Die Version 0.30 des lpr behebt dieses Problem und sollte umgehend installiert werden.
Red Hat 5.0, i386: rpm -Uvh ftp://ftp.redhat.com/updates/5.0/i386/lpr-0.30-1.i386.rpm
Red Hat 5.0, alpha: rpm -Uvh ftp://ftp.redhat.com/updates/5.0/alpha/lpr-0.30-1.alpha.rpm
Red Hat 4.2, i386: rpm -Uvh ftp://ftp.redhat.com/updates/4.2/i386/lpr-0.30-0.i386.rpm
Red Hat 4.2, alpha: rpm -Uvh ftp://ftp.redhat.com/updates/4.2/alpha/lpr-0.30-0.alpha.rpm
Red Hat 4.2, SPARC: rpm -Uvh ftp://ftp.redhat.com/updates/4.2/sparc/lpr-0.30-0.sparc.rpm
HP-UX Mögliche Sicherheitslücke durch Openmail: Hewlett-Packard Security Bulletin #000078, I-047, ERS-037, ESB-98.063
Durch eine eventuelle Miskonfiguration des Openmail Servers ist es lokalen Benutzern möglich, beliebige Kommandos auf der Maschine abzusetzen.
Die Gegenmaßnahmen sind im Advisory aufgeführt.
Solaris 2.5 und 2.5.1 (SPARC und x86) Mögliches Sicherheitsrisiko durch ufsrestore: SUN Security Bulletin #00169, I-049, ERS-039, ESB-98.065, S-98-23
Mit ufsrestore werden Dateien, die zuvor mit ufsdump auf Band gesichert worden sind. Durch das Ausnutzen einer Lücke kann es passieren, daß ein normaler Benutzer root-Rechte erreicht.
Es sollten die von Sun Microsystems herausgegebenen Patches baldmöglichst installiert werden.
Solaris 2.3-2.6 (SPARC und x86) Risiken durch mountd: SUN Security Bulletin #00168, I-048, ERS-038, ESB-98.064, S-98-22
Mit mountd, einem RPC Server, werden im NFS Anfragen zum Mounten von Laufwerken abgearbeitet. Durch eine Sicherheitslücke kann ein Angreifer u.U. Informationen über jede Datei erhalten, sogar über solche, die überhaupt nicht zum Mounten freigegben worden sind.
Es sollten die von Sun Microsystems herausgegebenen Patches baldmöglichst installiert werden.
Microsoft IE 4.0 and 4.01 Patch für den Embed-Fehler im IE erschienen: Microsoft, ESB-98.056
Um den bereits gemeldeten Fehler im Internet Explorer zu beheben, der durch die Verwendung des EMBED-Tags auf Seiten auftreten kann, sollten die entsprechenden Patches von Micosoft umgehend installiert werden. Hiervon nicht betroffen sind Systeme unter Windows 3.1 und Windows NT 3.51.
X11R3 - X11R6.x Sicherheitsrisiken durch xterm und Xaw: VB-98.04, I-046, ERS-036, ERS-045, ESB-98.062, ESB-98.066, S-98-21
Die Open Group weist darauf hin, daß in xterm und der Bibliothek Xaw Sicherheitslücken bestehen, durch die normale Benutzer auf einem System root-Rechte bekommen können. Dieses ist durch Fehler im setuid begründet. Auf jeden Fall sollte das Programm xterm und auch das setuid-root-Programm mit den Rechten 0755 versehen werden. Für viele Systeme sind inzwischen Patches erschienen, genaueres hierzu findet sich im Advisory.

zurück zu den aktuellen Meldungen

© 1998 Dr. Matthias Leu, EDV Beratung für Internet/Intranet, letzte Änderung: 21.06.98, 15:02 +0200