Meldungen Oktober 1997


Die meisten Links führen direkt auf die entsprechende Datei beim meldenden CERT bzw. andere Organisation. Die ständige Aktualität (speziell welche Gegenmaßnahmen zu ergreifen oder welche Patches zu installieren sind) ist damit sichergestellt.
Und: Bitte nicht wundern, wenn einige Informationen via FTP geladen werden! Die meisten nachgeladenen Texte sind auf englisch.
Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!
  Click here for the
English version

System: Kurzbeschreibung und weitere Informationen:
   
cgi-bin Sicherheitslücke in Counter.cgi: AA-97.27, I-013, CA-97.24, S-97-80
Bei dem Programm Counter.cgi, das die Anzahl der Besucher auf einem Web Server ausgibt, ist eine Sicherheitslücke aufgetreten. Durch einen Pufferüberlauf kann es passieren, daß von außen beliebige Kommandos auf dem Server abgesetzt werden. Sie laufen mit den gleichen Rechten des Users, unter dem der httpd arbeitet.
Es wird dringend empfohlen, die jetzt aktuelle Version 2.4 des Counter.cgi zu installieren.
Linux Neue Patches für Red Hat 4.x: ESB-97.132
Nachdem einige Sicherheitsrisiken im Red Hat Linux Bulletin genannt worden sind, stehen die Patches für das Release 4.2 zur Verfügung. Es handelte sich bis auf eines um kleinere Lücken.
Die Liste der Adressen, von denen die Patches geladen werden können, finden sich im Bulletin.
Für die Versionen Thunderbird and Mustang beta glibc sind ebenfalls von Red Hat Software, Inc. verfügbar.
AIX 3.2, 4.x Mögliche Sicherheitslücke durch ftp-clients: ERS-009, ESB-97.143, S-97-77, I-012, S-97-78
Der ftp Client von AIX interpretiert u.U. Dateinamen vom ftp Server. Dieses kann dazu führen, daß vom Server aus beliebige Kommandos auf dem Client ausgeführt werden können. Dieses kann auch Kommandos implizieren, die nur unter root ausgeführt werden können.
Es wird empfohlen, den entsprechenden Patch für AIX 4.x zu installieren. Für AIX 3.2 ist kein Patch verfügbar, ein Upgrade auf 4.x wird empfohlen.
AIX 4.x Mögliche Sicherheitslücke durch nslookup: ERS-008, ESB-97.142, I-010, S-97-77
Das im AIX 4.1 und 4.2 implementierte Programm nslookup hat bei einigen Versionen eine Lücke in der Behandlung der Rechte. Dadurch können lokale Benutzer u.U. root-Rechte auf der Maschine bekommen.
Es wird empfohlen, den von IBM herausgegebenen Patch zu installieren.
AIX 4.x Mögliche Sicherheitsrisiken durch piodmgrsu: ERS-007, ESB-97.141, I-010, S-97-77
Durch die unsichere Übergabe von Umgebungsdaten an tieferliegende Prozesse kann es bei Verwendung dieses Programmes dazu kommen, daß lokale Benutzer auf die administrative Gruppe "printq" zugreifen können.
Es wird empfohlen, den von IBM herausgegebenen Patch zu installieren.
AIX 4.2.1 Mögliche Sicherheitsrisiken durch portmir: ERS-006, ESB-97.140, I-011, S-97-77
Das Programm portmir arbeitet mit unsicheren Logdateien und durch Provozieren eines Pufferüberlaufes ist es lokalen Benutzern möglich, root-Rechte auf der Maschine zu erlangen.
Umgehen läßt sich dieses Problem dadurch, daß das setuid-Bit von /usr/sbin/portmir entfernt oder der von IBM herausgegebene Patch installiert wird.
FreeBSD 2.x Schwachstelle durch open(): SA-97:05 (pgp notwendig), ESB-97.144
Durch eine Lücke im open() syscall können u.U. Dateien geöffnet werden, ohne daß die Berechtigung dazu vorhanden ist. Daher kann im Prinzip jeder Benutzer auch unberechtigte IO Befehle absetzen.
Ein Patch ist von FreeBSD, Inc. zur Verfügung gestellt worden.
HP-UX 10.x Mögliche Sicherheitslücken durch CDE Libraries: Hewlett-Packard Security Bulletin #00072, ESB-97.139, I-009
Durch die Nutzung der suid/sgid CDE Programme kann es zu Pufferüberläufen kommen, die für die Benutzer der lokalen Maschine dazu verwendet werden können, erweiterte Rechte auf dem System zu erhalten.
Die entsprechenden Patches sind von Hewlett-Packard verfügbar.
AIX 4.x Sicherheitslücke in der Bibliothek libDtSvc.a: ERS-005, ESB-97.138, I-010, S-97-77
Bei den Systemen AIX 4.1 und 4.2 können lokale Benutzer durch das Provozieren eines Pufferüberlaufes root-Rechte erreichen. Es wird dringend empfohlen, die in der Meldung genannten Patches zu installieren.
Solaris 2.3 - 2.5.1
(Sparc und x86) und SunOS
Für das Sicherheitsrisiko in rlogin (gemeldet in CA-97.06) sind jetzt alle Patches verfügbar: SUN Security Bulletin #00158, ESB-97.137, S-97-79. In Solaris 2.6 sind diese Patches mit eingearbeitet!
Die Patches werden auch vom DFN-CERT zur Verfügung gestellt.
Solaris 2.3 - 2.5.1
(Sparc und x86)
Sicherheitslücke in sysdef: SUN Security Bulletin #00157, ESB-97.136, I-007, S-97-79
Durch diese Lücke können nicht-priviligierte Benutzer unter gewissen Umständen nicht nur die normalen Informationen, sondern auch den Speicher des Kernel auslesen. Dieser kann sensitive Informationen über unverschlüsselte Passworte enthalten. Mit diesen Informationen könnte ein Zugang als root zum System ermöglicht werden.
Die Liste der dringend zu installierenden Patches findet sich im Sun Bulletin. Solaris 2.6 ist nicht betroffen!
Die Patches werden auch vom DFN-CERT zur Verfügung gestellt.
Solaris 2.3 - 2.5.1
(Sparc und x86) und SunOS
Sicherheitslücke in ftpd/rlogind: SUN Security Bulletin #00156, ESB-97.135, I-007, S-97-79
Bei dieser Lücke ist es Benutzern, die sich mit dem Datenport des ftp-Servers verbinden, unter gewissen Umständen möglich, sich mit dem rlogind zu verbinden. Damit haben diese Zugang zur Maschine und können hier beliebige Kommandos absetzen.
Die Liste der dringend zu installierenden Patches findet sich im Sun Bulletin. Solaris 2.6 ist nicht betroffen!
Die Patches werden auch vom DFN-CERT zur Verfügung gestellt.
Solaris 2.3 - 2.5.1
(Sparc und x86)
Sicherheitslücke in nis_cachemgr: SUN Security Bulletin #00155, ESB-97.134, I-007, S-97-79
NIS+ clients benutzen nis-cachemgr, mit diesem Utility werden die Informationen gespeichert, wo sich die NIS+ Server befinden. Diese Lücke erlaubt u.U. Angreifern, diese NIS+ Server in ihre Gewalt zu bringen.
Im Sun Bulletin sind für die Systeme Solaris 2.4 - 2.5.1 die Patchnummern verzeichnet, der Patch für Solaris 2.3 wird in ca. einem Monat erscheinen. Solaris 2.6 ist hiervon nicht betroffen!
Die Patches werden auch vom DFN-CERT zur Verfügung gestellt.
OSF/DCE Mögliche Lücke in OSF/DCE Implementationen: VB-97.12, ESB-97.133, I-008
Bei einigen OSF/DCE Implementationen ist es möglich, daß ein Angreifer alle "security daemon" (secd) Prozesse im Netz anhalten kann. Der erste secd kann zu einem Absturz gebracht werden (coredump) und der Speicherinhalt wird beschädigt. In einigen Fällen kann es vorkommen, daß die Anfrage an den nächsten Prozeß weitergeleitet wird und so schließlich alle secd nicht mehr funktionsfähig sind.
Im Bulletin wird auf einen Source-Code Patch verwiesen.
Alle Das US-Energieministerium (Computer Incident Advisory Capability) hat ein Advisory über Maßnahmen gegen E-Mail Spamming veröffentlicht. Hier wird auch darauf eingegangen, wie E-Mail Spamming entdeckt und vorbeugende Maßnahmen ergriffen werden können: I-005
Einige Unix Mögliche Sicherheitslücke durch tgetagent: SNI-20, ESB-97.131
Durch einen Pufferüberlauf in der tgetagent(3)-Bibliothek ist es Angreifern möglich, beim Aufbau einer telnet-Verbindung zu einem System, auf diesem root-Rechte zu erlangen.
Ein Patch für das betroffene BSD/OS V.2.1. ist verfügbar.
AIX 4.x Mögliche Sicherheitslücke in xdat: ERS-004, ESB-97.130, I-006
Durch das Provozieren eines Pufferüberlaufs in xdat können lokale Benutzer root-Rechte erhalten. Dieses betrifft nur AIX Version 4.1 und 4.2.
Von IBM ist eine Patch herausgegeben worden, ein Workaround ist in obiger Meldung beschrieben.
Microsoft IE 4.0 Sicherheitslücke im Microsoft Internet Explorer 4.0: Jabadoo, cnet, DSB-97:03
Beim IE ist es möglich, beliebige Text- und HTML-Dateien auf dem Client und im lokalen Intranet auszuspionieren. Dieses Sicherheitsrisiko besteht auch, wenn im Browser die höchste Sicherheitsstufe eingestellt ist. Der Code zum Diebstahl von Daten läßt sich über das Web oder Mail übertragen.
Rund 36 Stunden nach der ersten Meldung ist von Microsoft ein Patch zur Verfügung gestellt worden.
Ausführliche Informationen über diese Lücke werden in der c't 12/97 vom 27.10.1997 veröffentlicht.
NEC Unix Mögliche Sicherheitslücke durch die Mount-Option nosuid: VB-97.11, ESB-97.129, I-004, S-97-74
Beim Mounten kann bei diesem System die Option nosuid umgangen werden, sodaß trotzdem noch setuid und setgid verwendet werden können.
Welche Plattformen genau betroffen sind, sowie Workarounds sind im Bulletin beschrieben. Patches sind ebenfalls erhältlich.
BSD Unix, Linux Sicherheitslücken durch lpd: SNI-19, ESB-97.128
Durch Sicherheitslücken im lpd ist es u.U. für normale Benutzer möglich, beliebige Dateien anzulegen, zu löschen sowie Programme auszuführen. Voraussetzung ist neben der Installation des lpd, daß die Benutzer eine Zugriffsmöglichkeit auf den Daemon haben und das Vorhandensein priviligierter Ports. Besonders gefährlich ist die Kombination mit verschiedenen ftpd, die mit diesen Ports arbeiten und eigene Sicherheitslücken aufweisen.
Im Advisory von Secure Networks Inc. sind auch Hinweise zum Schließen dieser Lücke enthalten.
HP-UX Mögliche Sicherheitslücke in mediainit: Hewlett-Packard Security Bulletin #00071, ESB-97.127, I-003, S-97-75
Durch einen Fehler im mediainit(1) Kommando ist es unter Umständen möglich, daß Benutzer unauthorisierte Aktivitäten durchführen können
Patches sind von Hewlett-Packard verfügbar, die empfohlenen Patches sind im Bulletin genannt.
HP-UX 10.30 Denial-Of-Service Gefahr durch Telnet: Hewlett-Packard Security Bulletin #00070, ESB-97.125, I-001, S-97-76
Unter gewissen Umständen kann es durch einen Fehler im Telnet dazu kommen, daß auf dem Zielsystem ein Denial Of Service-Angriff erfolgreich sein kann.
Ein Patch ist von Hewlett-Packard verfügbar.
Cisco Sicherheitslücke durch CHAP: VB-97.09, ESB-97.126, I-002A, S-97-73
Bei der PPP CHAP Authentisierung ist von Cisco eine Sicherheitslücke gemeldet worden, es ist die 'classical' IOS-Software hiervon betroffen. Demnach ist es relativ leicht, zu Systemen die ein gefährdetes IOS geladen haben, von außen eine unberechtigte PPP Verbindung aufzubauen.
Die exakte Liste der gefährdeten Systeme und wo die entsprechenden Patches bzw. Workarounds auf dem Server von Cisco erhältlich sind, ist dem CERT Bulletin zu entnehmen.
Linux Sicherheitsrisiko durch Samba unter Intel Linux: H-110, ESB-97.124, VB-97.10
Durch eine Sicherheitslücke können über das Netzwerk möglicherweise von jedem root-Rechte auf dem Samba-Server erreicht werden. Dieses betrifft derzeit nur Machinen unter Linux, die einen Intel-Prozessor benutzen, andere Systeme sind derzeit nicht betroffen.
Es wird dringend empfohlen, Samba version 1.9.17p2 zu installieren.

zurück zu den aktuellen Meldungen

© 1997 Dr. Matthias Leu, EDV Beratung für Internet/Intranet, letzte Änderung: 17.11.1997