Meldungen im November 1998
Die meisten Links führen direkt auf die
entsprechende Datei beim meldenden CERT bzw. andere
Organisation. Die ständige Aktualität (speziell welche
Gegenmaßnahmen zu ergreifen oder welche Patches zu
installieren sind) ist damit sichergestellt. Und: Bitte nicht wundern, wenn einige Informationen via FTP geladen werden! Die meisten nachgeladenen Texte sind auf englisch. Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind! |
Click here
for the English version |
Solaris 2.3 - 2.6 (SPARC, Intel), SunOS 4.1.4 und 4.1.3_U1 | Sicherheitslücken in rdist:
SUN Security Bulletin #00179, ERS-141 Das Programm rdist ist ein setuid-root Utility, das Dateien von einem Host auf andere verteilt. Es sind einige Möglichkeiten zu Pufferüberläufen gefunden worden, die Angreifern Administrationsrechte auf der entsprechenden Maschine bieten. Folgende Patches sollten unverzüglich installiert werden: |
|||||||||
Windows NT | Lücke durch snmp:
NAI-30, ERS-140 Bei allen Versionen von Microsoft Windows NT, bei denen der Administrator den SNMP-Dienst eingerichtet hat, besteht die Gefahr, daß lokale Benutzer die per Default auf "public" gesetzte Community zur Konfiguration des SNMP-Dienstes nutzen, sie an ihre 'Bedürfnisse' anzupassen. Daher sollte auf jeden Fall ein nicht-trivialer Name für diese Community eingesetzt werden. Im Service Pack 4 (SP4) besteht die Möglichkeit, die Zugriffskontrolle für Communities auf READ ONLY, READ WRITE und READE CREATE zu setzen. Die Voreinstellung ist READ CREATE und sollte auf READ ONLY geändert werden, damit Modifikationen für normale Benutzer nicht möglich sind. |
|||||||||
AIX 3.2.x, 4.1.- 4.3.x | Sicherheitslücke im AIX infod:
RSI-011: Der Info Explorer Daemon ist im AIX ein Utility, mit dem die Systemdokumentation und die Dokumentation systemnaher Programme unterstützt wird. Es werden durch dieses Programm allerdings keinerlei Überprüfungen der angegebenen Informationen vorgenommen. Benutzer können im Prinzip beliebig falsche Informationen senden, damit schließlich den Daemon "austricksen" und lokal ein XWindow öffnen. Es wird empfohlen, den im Advisory genannten Workaround bzw. die von IBM demnächst erscheinenden Patches zu installieren.
|
|||||||||
HP-UX | Sicherheitsprobleme durch vacation:
HP Security Bulletin
#00087, ERS-138, J-017 Das Programm vacation (/usr/bin/vacation) beantwortet bei Abwesenheit des Empfängers einer Mail eingehende E-Mail automatisch. Es besteht die Gefahr, daß Angreifer über das Netzwerk durch das Ausnutzen einer Lücke Systemdateien überschreiben und sich dadurch u.U. Administrationsrechte auf der Maschine verschaffen können. Daher wird dringend empfohlen, die von HP herausgebrachten Patches zu installieren.
|
|||||||||
Cisco IOS mit DFS | Lücke in Cisco IOS DFS Access
Lists: Cisco, VB-98.13, ERS-136, J-016, S-98-73 In bestimmten Versionen des Cisco IOS ist ein Fehler gefunden worden, durch den IP Pakete, die eigentlich nach den Access Listen nicht weiter gerouted werden sollten, trotzdem das ausgehende Interface verlassen können. Dieses betrifft nur Cisco-Router der Serie 7xxx und tritt auch nur bei Aktivierung des DFS (distributed fast switching) auf. Es wird empfohlen, die entsprechenden Patches oder den im Advisory genannten Workaround zu installieren. |
|||||||||
FreeBSD 3.0 | Denial-of-Service durch IP
Fragmentierung: BSD-SA-98.08, ERS-135, S-98-72 Verbindungen auf der IP Ebene werden durch Pakete realisiert, die zwischen den beiden beteiligten Maschinen ausgetauscht werden. Wenn die abgeschickten Pakete für die Übertragung auf einer Teilstrecke zu groß sind und das "Don't Fragmenent" Flag nicht gesetzt ist, werden sie fragmentiert und später auf dem Zielsystem zu den Originalpaketen wieder zusammengebaut und danach zu den höheren Protokollschichten wie z.B. TCP weitergeleitet. Durch einen Fehler im Code, mit dem die Fragmente zum Gesamtpaket zusammengebaut werden, kann es passieren, daß eine Kernel-panic auftritt. Das Versenden geschickter Fragmente kann also als Ergebnis ein ungültiges UDP Datagramm ergeben, durch das der Server abstürzt. Ein Reboot des Systems ist die Folge. Es gibt keinen Workaround, der entsprechende Patch sollte installiert werden. |
|||||||||
HP OpenView | Hintertür durch
undokumentierte SNMP community: ISS-12, ERS-134 In einem gemanagten Netzwerk wird davon ausgegangen, daß die Verteilung und Sammlung von SNMP Daten korrekt vorgenommen wird. Durch eine Sicherheitlücke können Angreifer auf Teile des für die Konfiguration und Wartung des SNMP Agenten zuständigen MIB-Baumes zugreifen. Unter Benutzung eines nicht dokumentierten Community-Strings können nichtöffentliche Informationen abgerufen oder auch der Datenverkehr zwischen den Collection Agents und dem Managementserver unterbrochen werden. Es wird empfohlen, den entsprechenden Patch zu installieren.
|
|||||||||
Solaris 2.6, Sun Microsystems Solstice Enterprise Agent | Hintertür in SNMP:
SUN Security Bulletin #00178, ISS-11, ERS-132, ERS-137, S-98-74, Update: ISS-13, ERS-139 Bei der Installation von Solaris wird SNMP per Default installiert. Ein versteckter, undokumentierter Community String (entspricht dem Paßwort bei SNMP) in einem SNMP Subagenten ermöglicht es Angreifern, indirekt jedes beliebige Kommando auf der Zielmaschine auszuführen. Die Kommandos werden mit root-Rechten ausgeführt, ein lokaler Account auf der Maschine ist nicht notwendig. Es wird empfohlen, den Patch Nr. 106787-02 von Sun Microsystems zu installieren oder den SNMP Service zu deaktivieren. |
|||||||||
viele | Lücke von BMC PATROL
beim Anlegen von Dateien: ISS-10, ERS-133, Update: ISS-13, ERS-139 Der PATROL Agent läuft unter setuid root mit Ausführungsrechten für die "Welt". Wenn er ausgeführt wird, legt er temporäre Dateien an, die bis einschließlich Version 3.2.3 als unsicher zu bezeichnen sind. Lokale Benutzer können durch Ausnutzen der Sicherheitslücke symbolische Links auf alle Dateien setzen und damit im Prinzip jede Datei auf der Maschine lesen bzw. ändern oder auch neue Dateien anlegen. Üblicherweise wird ein derartiger Weg von Angreifern benutzt, Administrator-Rechte auf der Maschine zu bekommen. Einige Hinweise, wie diese Sicherheitslücke umgangen werden kann, bis ein Patch erscheint, ist im Advisory beschrieben. |
|||||||||
Mac OS | Sicherheitslücke im FWB
Hard Disk Toolkit: L0pht Das FWB Hard Disk Toolkit 2.5 ermöglicht Benutzern, den Zugriff auf die Daten einer Festplatte mit einem Paßwort zu schützen. Dieses Paßwort muß eingegeben werden, wenn der Festplattentreiber geladen wird. Wird kein oder ein falsches Paßwort angegeben, wird die Platte nicht gemounted und daher ist der Zugriff auf die Daten dieser Platte nicht möglich. Durch Ersetzen des FWB-Treibers durch einen anderen ist der Zugriff auf diese Daten ohne Angabe des Paßwortes möglich. Weitere Informationen über diese Lücke sind dem Advisory zu entnehmen. |
zurück zu den aktuellen Meldungen
© 1998 Dr. Matthias Leu, EDV Beratung für Internet/Intranet, letzte Änderung: 11.01.99, 00:14 +0000