Meldungen im Juni 1998


Die meisten Links führen direkt auf die entsprechende Datei beim meldenden CERT bzw. andere Organisation. Die ständige Aktualität (speziell welche Gegenmaßnahmen zu ergreifen oder welche Patches zu installieren sind) ist damit sichergestellt.
Und: Bitte nicht wundern, wenn einige Informationen via FTP geladen werden! Die meisten nachgeladenen Texte sind auf englisch.
Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!
  Click here for the
English version

NetBSD 1.3.2 und früher Mögliche Lücke in at: NetBSD-19980626, ERS-070
Durch einen Fehler im Programm at(1) kann u.U. jeder Benutzer auf der Maschine jede Datei mit /bin/sh ausführbar machen. Da at(1) einen Fehler an den Owner zurückgibt können Teile der Datei gelesen werden, auch wenn hierzu keine Rechte eingetragen sind.
Es wird empfohlen, den von NetBSD herausgegebenen Patch zu installieren - oder wenigstens die set-user-ID Flag von at(1) zu entfernen.
IRIX Sicherheitslücke in mailx: SGI-19980605, ESB-98.106
In mailx ist eine Lücke gefunden worden, Silicon Graphics arbeitet an einer Lösung und wird demnächst Patches bzw. Workarounds zur Verfügung stellen.
alle Sicherheitslücke in PKCS#1: CA-98.07, I-066, ERS-069, SGI-19980606, ESB-98.104
PKCS#1 wird beim RSA-Verschlüsselungssystem als Standard verwendet. Hiermit können digitale Unterschriften und digitale 'Briefumschläge' genutzt werden. Es findet auch im SSL-Protokoll Anwendung. Ein findiger Angreifer könnte eine Sicherheitslücke im PKCS#1 ausnutzen und damit die Daten einer SSL-verschlüsselten Übertragung entschlüsseln. Genauere Informationen zu der Lücke sind hier abzurufen.
Die Lücke ist nicht bei allen Herstellern vorhanden, genauere Aufstellungen sind im Advisory zu finden.
Solaris 2.5 und 2.5.1 (SPARC und x86) Sicherheitsrisiko in ufsrestore: I-065, ERS-068, ESB-98.105
Ufsrestore wird benutzt, um Daten, die mit ufsdump gesichert worden sind, wieder herzustellen. Es ist eine Möglichkeit gefunden worden, durch die ein Pufferüberlauf in ufsrestore proviziert werden kann. Diese Sicherheitslücke ist nicht dieselbe wie im Sun Security Bulletin #00169!
Derzeit sind noch keine Patches erschienen, es wird empfohlen, die im Advisory genannten Maßnahmen zu ergreifen.
IRIX 3.x-6.4 Probleme in mail, rmail und sendmail: SGI-19980604, ESB-98.102, I-064, ERS-067
Wie bereits in CA-96.20 veröffentlicht wurde, bestehen in den genannten Programmen Sicherheitslücken Im Advisory weist Silicon Graphics auf Workarounds bzw. die Installation der Patches hin.
IRIX 3.x-6.4 IRIX und die Probleme im BIND: SGI-19980603, ESB-98.101, I-062, ERS-066
Wie in CA-98.05 gezeigt wurde, bestehen in nicht aktuellen Versionen vom BIND einige Sicherheitslücken. Im o.a. Advisory zeigt Silicon Graphics Wege, über die IRIX gegenüber den Risiken abgesichert werden kann.
BSDI 2.0, 2.1 Sicherheitslücke durch rlogind: RSI.0004, I-063
Durch eine Lücke im rlogind besteht die Möglichkeit, daß ein Angreifer root-Zugang zu einer Maschine unter BSDI 2.1 oder früher bekommt. Die Lücke tritt bei der Rückauflösung der IP Adresse zum Hostnamen auf. Wenn ein Angreifer eine zu große IP Adresse angibt, kann es dazu führen, daß ein Pufferüberlauf auftritt, wodurch dann der Stack manipuliert und ggf. beliebige Kommandos auf der Maschine ausgeführt werden können.
Es wird empfohlen, den rlogind bis zum Erscheinen eines Patches zu deaktivieren.
IRIX 5.1-6.4 Sicherheitslücke in mediad: SGI-19980602, I-061, ESB-98.100, ERS-065, S-98-38
Der Daemon mediad wird bei Silicon Graphics zum Monitoring der Wechselmedien eingesetzt. In den Betriebssystemen IRIX 5.1 bis einschließlich 6.4 ist eine Sicherheitslücke gefunden worden, durch die normale Benutzer root-Rechte auf der Maschine bekommen können. Hierzu ist zusätzlich der Zugang zu einem Wechselmedium, wie z.B. dem CD-ROM notwendig.
Im Advisory ist ein Workaround beschrieben, ebenso welche Patches umgehend installiert werden sollten.
IRIX 5.3, 6.2-6.4 Denial-of-Service durch OSF/DCE: SGI-19980601, ESB-98.099, I-060, ERS-064
Die Open Group hatte bereits 1997 in einem Advisory auf die Möglichkeit eines Pufferüberlaufes im Distributed Computing Environment (DCE) security demon (secd) hingewiesen. Die OSF/DCE-Implementationen von Silicon Graphics sind in IRIX 5.3, 6.2, 6.3 und 6.4 hiermit angreifbar. Der Denial-of-Service Angriff kann entweder von lokalen Benutzern oder aber auch über das Netzwerk durchgeführt werden.
Für IRIX 6.x sind jetzt Patches erschienen.
Alle Neuer Bericht des CERT: CS-98.06, ESB-98.096, ERS-063
Das US-CERT hat einen neuen Bericht herausgegeben, in dem die derzeit am häufigsten gemeldeten Angriffe genannt werden. Diese sind:
1. Verschiedene Sicherheitslücken in BIND
Dieser sehr häufig angewendete Nameserver hat in älteren Versionen erhebliche Lücken, über die Angreifer die Kontrolle über den Server bekommen bzw. ihn zum Absturz bringen können. Zur Durchführung der Angriffe sind bereits Tools im Internet aufgetaucht, die offensichtlich auch eingesetzt werden.
2. Scans zu Port 1/tcpmux und unter SGI nicht geschützten Accounts
Dieses betrifft Systeme, die unter IRIX mit den Defaultwerten installiert worden sind.
3. Angriffe auf den User Root
Auch in der letzten Zeit sind wieder verstärkt Angriffe zu verzeichnen, die dem Account root auf der Unix-Maschine gelten. Es sollte die Kofiguration der Maschinen sehr sorgfältig vorgenommen und sich an die Regeln, die u.a. das US-CERT herausgegeben hat, gehalten werden.
FreeBSD 2.2.* FreeBSD 2.2.* und smurf Angriffe: ESB-98.093, S-98-37, ERS-060
Wenn viele (gefälschte) ICMP-Meldungen an die Broadcastadresse des Netzwerkes geschickt werden, antwortet jede Maschine in dem Netzwerk und damit steigt die Auslastung des Netzes erheblich. Es wird empfohlen, die ICMP Echo Request Pakete durch den Einsatz von ipfw(8) zu blocken. Im CERT Advisory CA-98.01.smurf sind weitere Workarounds beschrieben.
Ein möglichst bald zu installierender Patch ist von FreeBSD herausgebracht worden.
Solaris 2.3-2.6 (SPARC and x86) Mögliche Sicherheitslücke im ftpd: SUN Security Bulletin #00171, I-059, ERS-062
Es ist eine Möglichkeit gefunden worden, durch die gegen den FTP Server auf einer Maschine ein Denial of Service Angriff durchgeführt werden kann. Folgende Patches stehen zur Verfügung:
SunOS 5.6 106301-01, SunOS 5.6_x86 106302-01, SunOS 5.5.1 103603-08, SunOS 5.5.1_x86 103604-08, SunOS 5.5 103577-08, SunOS 5.5_x86 103578-08, SunOS 5.4 101945-59 (kommt in 6 Wochen), SunOS 5.4_x86 101946-52 (kommt in 6 Wochen), SunOS 5.3 104938-02
Solaris 2.3-2.6 (SPARC and x86) Gefahr durch rpc.nisd (NIS+): SUN Security Bulletin #00170, CA-98.06, I-058, ERS-061
Der rpc.nisd ist ein RPC Service, der NIS+ Dienste zur Verfügung stellt. Dieser Daemon muß auf den Maschinen, die NIS+ Serverdienste zur Verfügung stellen, laufen. Durch das Provizieren eines Pufferüberlaufes ist es Angreifern möglich, Zugang als root zu dieser Maschine zu bekommen und beliebige Kommandos abzusetzen. Foglende Patches sollten baldmöglichst installiert werden:
SunOS 5.6 105401-13, SunOS 5.6_x86 105402-13, SunOS 5.5.1 103612-41, SunOS 5.5.1_x86 103613-41, SunOS 5.5 103187-38, SunOS 5.5_x86 103188-38, SunOS 5.4 101973-35, SunOS 5.4_x86 101974-35
Der Patch für SunOS 5.3 (101318-91) wird in ca. 12 Wochen veröffentlicht.
viele Unix Sicherheitsrisiko durch Pufferüberlauf in NIS+: CA-98.06, ESB-98.091, S-98-36, ERS-059
Unter Umständen kann ein Angreifer root-access auf einer Maschine bekommen, auf der ein NIS+-Server in Betrieb ist. Dieses ist von der Konfiguration dieser Maschine abhängig. Auch kann ein Angreifer den NIS+ Server zum Absturz bringen, was wiederum Folgen für die Maschinen hat, die NIS+ nutzen.
Wenn der NIS+ Server im NIS-Kompatibilitätsmodus betrieben wird und wenn dieser zum Absturz gebracht wird, kann der Angreifer unter gewissen Umständen einen NIS Server nachmachen und damit Zugang zu den NIS nutzenden Maschinen bekommen. Zusätzlich kann bei einem Absturz des NIS+ Servers ein Angreifer u.U. die NIS+ Clients, die durch Broadcasts initialisiert werden, mit falschen Initialisierungsinformationen.
Im Advisory findet sich nähere Information über die Anfälligkeit einzelner Betriebssysteme und Hinweise auf Patches.
XFree86 Sicherheitslücken in Xlib, Xt, Xmu, and Xaw: ESB-98.090
In den genannten Programmen bzw. Bibliotheken wurde die Möglichkeit gefunden, daß Benutzer einen Pufferüberlauf provozieren können. Hierdurch können Programme mit setuid-root diesen Benutzern root-Rechte auf der Maschine zuteil kommen lassen.
Es wird empfohlen, den entsprechenden Patch zu installieren. Im Advisory wird auch die Quelle für die Binaries genannt, so daß ein Compilieren zur Installation der Patches nicht unbedingt notwendig ist.
FreeBSD 2.2.* Denial of Service: Systemabsturz durch NFS: ESB-98.088, S-98-35, I-057, ERS-058
NFS wird benutzt, um Laufwerke anderer Rechner über das Netzwerk zu mounten, es verhält sich dann wie ein normales UFS Dateisystem. Unter anderem ist es auch möglich, in einem NFS Dateisystem Hardlinks anzulegen. Wenn dieses gemacht wird, kann es durch einen Fehler im Kernel dazu führen, daß das komplette System abstürzt. FreeBSD-current vom 31.05.1998 ist davon nicht betroffen, für andere wird die Installation des zur Verfügung gestellten Patches dringend empfohlen.
Red Hat Linux Fixes für Sicherheitslücken in xosview, bootp, metamail, dhcpcd, minicom, initscripts, X libraries, xterm, xscreensaver, findutils: ESB-98.082, ESB-98.083, ESB-98.084, ESB-98.085, ESB-98.089, ESB-98.092, ESB-98.097, ESB-98.098, ESB-98.103
Für Red Hat Linux 4.1 und 5.x sind Patches erschienen, die einige Lücken im System schließen. Es handelt sich hierbei einmal um xosview, dieses Programm benutzt in Red Hat 5.1setuid, daher sollten Benutzer dieser Version umgehend den Patch installieren. Setgid wird von initscripts benutzt. In bootp, metamail und dhcpd wurden auch Sicherheitslücken gefunden, die mit den erschienenen Patches geschlossen werden. Nach der Installation des neuen dhcpd sollte der Rechner rebootet werden, zumindest die Netzwerkdienste gestopt und neu gestartet werden.
Red Hat 5.0 bzw. 5.1, i386:
rpm -Uvh ftp://ftp.redhat.com/updates/5.1/i386/xosview-1.5.1-4.i386.rpm
rpm -Uvh ftp://ftp.redhat.com/updates/5.1/i386/bootp-2.4.3-7.i386.rpm
rpm -Uvh ftp://ftp.redhat.com/updates/5.1/i386/metamail-2.7-13.i386.rpm
rpm -Uvh ftp://ftp.redhat.com/updates/5.1/i386/metamail-2.7-16.i386.rpm
rpm -Uvh ftp://ftp.redhat.com/updates/5.1/i386/elm-2.4.25-14.i386.rpm
rpm -Uvh ftp://ftp.redhat.com/updates/5.1/i386/mailx-8.1.1-2.i386.rpm
rpm -Uvh ftp://ftp.redhat.com/updates/5.1/i386/dhcpcd-0.65-3.i386.rpm
rpm -Uvh ftp://ftp.redhat.com/updates/5.0/i386/dhcp-2.0b1pl1-1.i386.rpm
rpm -Uvh ftp://ftp.redhat.com/updates/5.0/i386/dhcp-2.0b1pl1-2.i386.rpm
rpm -Uvh ftp://ftp.redhat.com/updates/5.0/i386/minicom-1.81-3.1.i386.rpm
rpm -Uvh ftp://ftp.redhat.com/updates/5.0/i386/initscripts-3.65-2.i386.rpm
rpm -Uvh ftp://ftp.redhat.com/updates/5.0/i386/XFree86-3.3.2-11.i386.rpm
rpm -Uvh ftp://ftp.redhat.com/updates/5.0/i386/XFree86-libs-3.3.2-11.i386.rpm
rpm -Uvh ftp://ftp.redhat.com/updates/5.0/i386/xscreensaver-2.16-4.i386.rpm
rpm -Uvh ftp://ftp.redhat.com/updates/5.0/i386/findutils-4.1-24.i386.rpm
rpm -Uvh ftp://ftp.redhat.com/updates/5.0/i386/mailx-8.1.1-1.i386.rpm

Red Hat 5.0 bzw. 5.1, alpha:

rpm -Uvh ftp://ftp.redhat.com/updates/5.1/alpha/xosview-1.5.1-4.alpha.rpm
rpm -Uvh ftp://ftp.redhat.com/updates/5.1/alpha/bootp-2.4.3-7.alpha.rpm
rpm -Uvh ftp://ftp.redhat.com/updates/5.1/alpha/metamail-2.7-13.alpha.rpm
rpm -Uvh ftp://ftp.redhat.com/updates/5.1/alpha/metamail-2.7-16.alpha.rpm
rpm -Uvh ftp://ftp.redhat.com/updates/5.1/alpha/elm-2.4.25-14.alpha.rpm
rpm -Uvh ftp://ftp.redhat.com/updates/5.1/alpha/mailx-8.1.1-2.alpha.rpm
rpm -Uvh ftp://ftp.redhat.com/updates/5.1/alpha/dhcpcd-0.65-3.alpha.rpm
rpm -Uvh ftp://ftp.redhat.com/updates/5.0/alpha/dhcp-2.0b1pl1-1.alpha.rpm
rpm -Uvh ftp://ftp.redhat.com/updates/5.0/alpha/dhcp-2.0b1pl1-2.alpha.rpm
rpm -Uvh ftp://ftp.redhat.com/updates/5.0/alpha/minicom-1.81-3.1.alpha.rpm
rpm -Uvh ftp://ftp.redhat.com/updates/5.0/alpha/initscripts-3.65-2.alpha.rpm
rpm -Uvh ftp://ftp.redhat.com/updates/5.0/alpha/XFree86-3.3.2-11.alpha.rpm
rpm -Uvh ftp://ftp.redhat.com/updates/5.0/alpha/XFree86-libs-3.3.2-11.alpha.rpm
rpm -Uvh ftp://ftp.redhat.com/updates/5.0/alpha/xscreensaver-2.16-4.alpha.rpm
rpm -Uvh ftp://ftp.redhat.com/updates/5.0/alpha/findutils-4.1-24.alpha.rpm
rpm -Uvh ftp://ftp.redhat.com/updates/5.0/alpha/mailx-8.1.1-1.alpha.rpm

Red Hat 5.0 bzw. 5.1, SPARC:
rpm -Uvh ftp://ftp.redhat.com/updates/5.1/sparc/metamail-2.7-16.sparc.rpm
rpm -Uvh ftp://ftp.redhat.com/updates/5.1/sparc/elm-2.4.25-14.sparc.rpm
rpm -Uvh ftp://ftp.redhat.com/updates/5.1/sparc/mailx-8.1.1-2.sparc.rpm

Red Hat 4.2, i386:
rpm -Uvh ftp://ftp.redhat.com/updates/4.2/i386/bootp-2.4.3-2.1.i386.rpm
rpm -Uvh ftp://ftp.redhat.com/updates/4.2/i386/metamail-2.7-7.3.i386.rpm
rpm -Uvh ftp://ftp.redhat.com/updates/4.2/i386/metamail-2.7-7.4.i386.rpm
rpm -Uvh ftp://ftp.redhat.com/updates/4.2/i386/elm-2.4.25-8.1.i386.rpm
rpm -Uvh ftp://ftp.redhat.com/updates/4.2/i386/dhcpcd-0.65-0.i386.rpm
rpm -Uvh ftp://ftp.redhat.com/updates/4.2/i386/minicom-1.81-0.i386.rpm
rpm -Uvh ftp://ftp.redhat.com/updates/4.2/i386/XFree86-3.3.2-1.i386.rpm
rpm -Uvh ftp://ftp.redhat.com/updates/4.2/i386/XFree86-libs-3.3.2-1.i386.rpm
rpm -Uvh ftp://ftp.redhat.com/updates/4.2/i386/xscreensaver-2.16-0.i386.rpm
rpm -Uvh ftp://ftp.redhat.com/updates/4.2/i386/findutils-4.1-11.2.i386.rpm
rpm -Uvh ftp://ftp.redhat.com/updates/4.2/i386/mailx-8.1.1-0.i386.rpm
rpm -Uvh ftp://ftp.redhat.com/updates/4.2/i386/mailx-8.1.1-0.1.i386.rpm

Red Hat 4.2, alpha:

rpm -Uvh ftp://ftp.redhat.com/updates/4.2/alpha/bootp-2.4.3-2.1.alpha.rpm
rpm -Uvh ftp://ftp.redhat.com/updates/4.2/alpha/metamail-2.7-7.3.alpha.rpm
rpm -Uvh ftp://ftp.redhat.com/updates/4.2/alpha/metamail-2.7-7.4.alpha.rpm
rpm -Uvh ftp://ftp.redhat.com/updates/4.2/alpha/elm-2.4.25-8.1.alpha.rpm
rpm -Uvh ftp://ftp.redhat.com/updates/4.2/alpha/dhcpcd-0.65-0.alpha.rpm
rpm -Uvh ftp://ftp.redhat.com/updates/4.2/alpha/minicom-1.81-0.alpha.rpm
rpm -Uvh ftp://ftp.redhat.com/updates/4.2/alpha/XFree86-3.3.2-1.alpha.rpm
rpm -Uvh ftp://ftp.redhat.com/updates/4.2/alpha/XFree86-libs-3.3.2-1.alpha.rpm
rpm -Uvh ftp://ftp.redhat.com/updates/4.2/alpha/xscreensaver-2.16-0.alpha.rpm
rpm -Uvh ftp://ftp.redhat.com/updates/4.2/alpha/findutils-4.1-11.2.alpha.rpm
rpm -Uvh ftp://ftp.redhat.com/updates/4.2/alpha/mailx-8.1.1-0.alpha.rpm
rpm -Uvh ftp://ftp.redhat.com/updates/4.2/alpha/mailx-8.1.1-0.1.alpha.rpm

Red Hat 4.2, SPARC:

rpm -Uvh ftp://ftp.redhat.com/updates/4.2/sparc/bootp-2.4.3-2.1.sparc.rpm
rpm -Uvh ftp://ftp.redhat.com/updates/4.2/sparc/metamail-2.7-7.3.sparc.rpm
rpm -Uvh ftp://ftp.redhat.com/updates/4.2/sparc/metamail-2.7-7.4.sparc.rpm
rpm -Uvh ftp://ftp.redhat.com/updates/4.2/sparc/elm-2.4.25-8.1.sparc.rpm
rpm -Uvh ftp://ftp.redhat.com/updates/4.2/sparc/dhcpcd-0.65-0.sparc.rpm
rpm -Uvh ftp://ftp.redhat.com/updates/4.2/sparc/minicom-1.81-0.sparc.rpm
rpm -Uvh ftp://ftp.redhat.com/updates/4.2/sparc/xscreensaver-2.16-0.sparc.rpm
rpm -Uvh ftp://ftp.redhat.com/updates/4.2/sparc/findutils-4.1-11.2.sparc.rpm
rpm -Uvh ftp://ftp.redhat.com/updates/4.2/sparc/mailx-8.1.1-0.sparc.rpm
rpm -Uvh ftp://ftp.redhat.com/updates/4.2/sparc/mailx-8.1.1-0.1.sparc.rpm
alle Neuer Apache WebServer: c't
Die Version 1.3 des Apache, der im Internet am meisten verwendete Web Server, ist freigegeben worden. Es wird jetzt auch Windows NT/95 unterstützt.
Nähere Informationen über z.B. neu implementierte Funktionen sind direkt bei Apache nachlesbar.

zurück zu den aktuellen Meldungen

© 1998 Dr. Matthias Leu, EDV Beratung für Internet/Intranet, letzte Änderung: 15.07.98, 06:15 +0200