Meldungen im November 1998


Die meisten Links führen direkt auf die entsprechende Datei beim meldenden CERT bzw. andere Organisation. Die ständige Aktualität (speziell welche Gegenmaßnahmen zu ergreifen oder welche Patches zu installieren sind) ist damit sichergestellt.
Und: Bitte nicht wundern, wenn einige Informationen via FTP geladen werden! Die meisten nachgeladenen Texte sind auf englisch.
Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!
  Click here for the
English version

Solaris 2.3 - 2.6 (SPARC, Intel), SunOS 4.1.4 und 4.1.3_U1 Sicherheitslücken in rdist: SUN Security Bulletin #00179, ERS-141
Das Programm rdist ist ein setuid-root Utility, das Dateien von einem Host auf andere verteilt. Es sind einige Möglichkeiten zu Pufferüberläufen gefunden worden, die Angreifern Administrationsrechte auf der entsprechenden Maschine bieten. Folgende Patches sollten unverzüglich installiert werden: 
Operating System Patch-ID
Solaris 2.6 105667-02
Solaris 2.6_x86 105668-02
Solaris 2.5.1 103817-03
Solaris 2.5.1_x86 103818-03
Solaris 2.5 103815-03
Solaris 2.5_x86 103816-03
Solaris 2.4 103813-03
Solaris 2.4_x86 103814-03
Solaris 2.3 101494-04
SunOS 4.1.4 103824-04
SunOS 4.1.3_U1 103823-04
Windows NT Lücke durch snmp: NAI-30, ERS-140
Bei allen Versionen von Microsoft Windows NT, bei denen der Administrator den SNMP-Dienst eingerichtet hat, besteht die Gefahr, daß lokale Benutzer die per Default auf "public" gesetzte Community zur Konfiguration des SNMP-Dienstes nutzen, sie an ihre 'Bedürfnisse' anzupassen. Daher sollte auf jeden Fall ein nicht-trivialer Name für diese Community eingesetzt werden.
Im Service Pack 4 (SP4) besteht die Möglichkeit, die Zugriffskontrolle für Communities auf READ ONLY, READ WRITE und READE CREATE zu setzen. Die Voreinstellung ist READ CREATE und sollte auf READ ONLY geändert werden, damit Modifikationen für normale Benutzer nicht möglich sind.
AIX 3.2.x, 4.1.- 4.3.x Sicherheitslücke im AIX infod: RSI-011:
Der Info Explorer Daemon ist im AIX ein Utility, mit dem die Systemdokumentation und die Dokumentation systemnaher Programme unterstützt wird. Es werden durch dieses Programm allerdings keinerlei Überprüfungen der angegebenen Informationen vorgenommen. Benutzer können im Prinzip beliebig falsche Informationen senden, damit schließlich den Daemon "austricksen" und lokal ein XWindow öffnen. Es wird empfohlen, den im Advisory genannten Workaround bzw. die von IBM demnächst erscheinenden Patches zu installieren. 
AIX 3.2.x: upgrade to version 4
AIX 4.1.x: IX84640
AIX 4.2.x: IX84641
AIX 4.3.x: IX84642
HP-UX Sicherheitsprobleme durch vacation: HP Security Bulletin #00087, ERS-138, J-017
Das Programm vacation (/usr/bin/vacation) beantwortet bei Abwesenheit des Empfängers einer Mail eingehende E-Mail automatisch. Es besteht die Gefahr, daß Angreifer über das Netzwerk durch das Ausnutzen einer Lücke Systemdateien überschreiben und sich dadurch u.U. Administrationsrechte auf der Maschine verschaffen können. Daher wird dringend empfohlen, die von HP herausgebrachten Patches zu installieren. 
HP-UX 11.x HP9000 Series 7/800 PHNE_16295
HP-UX 10.20 HP9000 Series 7/800 PHNE_14042
HP-UX 10.0x HP9000 Series 7/800 PHNE_16726
HP-UX 9.x HP9000 Series 7/800 PHNE_16725
Cisco IOS mit DFS Lücke in Cisco IOS DFS Access Lists: Cisco, VB-98.13, ERS-136, J-016, S-98-73
In bestimmten Versionen des Cisco IOS ist ein Fehler gefunden worden, durch den IP Pakete, die eigentlich nach den Access Listen nicht weiter gerouted werden sollten, trotzdem das ausgehende Interface verlassen können. Dieses betrifft nur Cisco-Router der Serie 7xxx und tritt auch nur bei Aktivierung des DFS (distributed fast switching) auf. 
Es wird empfohlen, die entsprechenden Patches oder den im
Advisory genannten Workaround zu installieren.
FreeBSD 3.0 Denial-of-Service durch IP Fragmentierung: BSD-SA-98.08, ERS-135, S-98-72
Verbindungen auf der IP Ebene werden durch Pakete realisiert, die zwischen den beiden beteiligten Maschinen ausgetauscht werden. Wenn die abgeschickten Pakete für die Übertragung auf einer Teilstrecke zu groß sind und das "Don't Fragmenent" Flag nicht gesetzt ist, werden sie fragmentiert und später auf dem Zielsystem zu den Originalpaketen wieder zusammengebaut und danach zu den höheren Protokollschichten wie z.B. TCP weitergeleitet.
Durch einen Fehler im Code, mit dem die Fragmente zum Gesamtpaket zusammengebaut werden, kann es passieren, daß eine Kernel-panic auftritt. Das Versenden geschickter Fragmente kann also als Ergebnis ein ungültiges UDP Datagramm ergeben, durch das der Server abstürzt. Ein Reboot des Systems ist die Folge.
Es gibt keinen Workaround, der entsprechende
Patch sollte installiert werden.
HP OpenView Hintertür durch undokumentierte SNMP community: ISS-12, ERS-134
In einem gemanagten Netzwerk wird davon ausgegangen, daß die Verteilung und Sammlung von SNMP Daten korrekt vorgenommen wird. Durch eine Sicherheitlücke können Angreifer auf Teile des für die Konfiguration und Wartung des SNMP Agenten zuständigen MIB-Baumes zugreifen. Unter Benutzung eines nicht dokumentierten Community-Strings können nichtöffentliche Informationen abgerufen oder auch der Datenverkehr zwischen den Collection Agents und dem Managementserver unterbrochen werden.
Es wird empfohlen, den entsprechenden Patch zu installieren. 
HP-UX Version 9.x PHSS_16799
HP-UX Version 10.x PHSS_16800
Solaris Version 2.x PHOV_02190
Solaris 2.6, Sun Microsystems Solstice Enterprise Agent Hintertür in SNMP: SUN Security Bulletin #00178, ISS-11, ERS-132, ERS-137, S-98-74, Update: ISS-13, ERS-139
Bei der Installation von Solaris wird SNMP per Default installiert. Ein versteckter, undokumentierter Community String (entspricht dem Paßwort bei SNMP) in einem SNMP Subagenten ermöglicht es Angreifern, indirekt jedes beliebige Kommando auf der Zielmaschine auszuführen. Die Kommandos werden mit root-Rechten ausgeführt, ein lokaler Account auf der Maschine ist nicht notwendig. 
Es wird empfohlen, den Patch Nr. 106787-02 von Sun Microsystems zu installieren oder den SNMP Service zu deaktivieren.
viele Lücke von BMC PATROL beim Anlegen von Dateien: ISS-10, ERS-133, Update: ISS-13, ERS-139
Der PATROL Agent läuft unter setuid root mit Ausführungsrechten für die "Welt". Wenn er ausgeführt wird, legt er temporäre Dateien an, die bis einschließlich Version 3.2.3 als unsicher zu bezeichnen sind. Lokale Benutzer können durch Ausnutzen der Sicherheitslücke symbolische Links auf alle Dateien setzen und damit im Prinzip jede Datei auf der Maschine lesen bzw. ändern oder auch neue Dateien anlegen. Üblicherweise wird ein derartiger Weg von Angreifern benutzt, Administrator-Rechte auf der Maschine zu bekommen. 
Einige Hinweise, wie diese Sicherheitslücke umgangen werden kann, bis ein Patch erscheint, ist im
Advisory beschrieben.
Mac OS Sicherheitslücke im FWB Hard Disk Toolkit: L0pht
Das FWB Hard Disk Toolkit 2.5 ermöglicht Benutzern, den Zugriff auf die Daten einer Festplatte mit einem Paßwort zu schützen. Dieses Paßwort muß eingegeben werden, wenn der Festplattentreiber geladen wird. Wird kein oder ein falsches Paßwort angegeben, wird die Platte nicht gemounted und daher ist der Zugriff auf die Daten dieser Platte nicht möglich. 
Durch Ersetzen des FWB-Treibers durch einen anderen ist der Zugriff auf diese Daten ohne Angabe des Paßwortes möglich. Weitere Informationen über diese Lücke sind dem
Advisory zu entnehmen.

zurück zu den aktuellen Meldungen

© 1998 Dr. Matthias Leu, EDV Beratung für Internet/Intranet, letzte Änderung: 11.01.99, 00:14 +0000