Meldungen Dezember 1997


Die meisten Links führen direkt auf die entsprechende Datei beim meldenden CERT bzw. andere Organisation. Die ständige Aktualität (speziell welche Gegenmaßnahmen zu ergreifen oder welche Patches zu installieren sind) ist damit sichergestellt.
Und: Bitte nicht wundern, wenn einige Informationen via FTP geladen werden! Die meisten nachgeladenen Texte sind auf englisch.
Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!
  Click here for the
English version

RADIUS Sicherheitslücke in Livingston RADIUS 1.16: SNI-22, ERS-146.1
Durch eine Lücke in der Implementation des Livingston RADIUS 1.16 kann durch einen Pufferüberlauf u.U. für Fremde Zugang zum Authentisierungsserver erreicht werden. Das Problem liegt in der Rückauflösung von IP Adressen zum Namen: Die Accounting-Routine rad_accounting() kopiert den Namen ohne Überprüfung der Zeichenkettenlänge in den Stack. Wenn der Name für den Puffer zu lang ist, werden die über die maximale Größe hinausgehenden Zeichen in den Server-Puffer geschrieben. Diese werden von der Maschine interpretiert, es können also im Prinzip beliebige Befehle abgesetzt werden.
Diese Gefahr besteht auch für Ascend RADIUS, da es dem Livingston sehr ähnlich ist. Merit RADIUS ist scheinbar von dieser Lücke nicht betroffen.
Es wird ein Upgrade auf Livingston 2.0.1 empfohlen. Umgangen werden kann diese Lücke auch durch die Installation eines Patches (1.16.1). Ein Patch für den RADIUS Source-Code ist ebenfalls erhältllich.
Cisco 7xx Mögliche Sicherheitslücke durch Passwort-Pufferüberlauf: Cisco, I-020, ERS-142.1
Einige Cisco 7xx-Router können dadurch zum Absturz gebracht werden, indem bei der Telnet Passwort-Abfrage sehr lange Strings eingegeben werden. Unter Umständen kann hierdurch auch die komplette Kontrolle über den Router übernommen werden.
Im Advisory wird von Cisco ein Workaround genannt.
Office-Pakete Infizierte Dateien auf Beilage-CD von PC FORMAT
Der Dezemberausgabe (Nr. 77) des britischen Magazins PC FORMAT sind zwei CDs beigelegt, von denen eine folgende virenbehaftete Dateien enthält:
\TECH\COMMAND\SOLOINFO.TXT
\TECH\COMMAND\SOLOPR~1.TXT
\TECH\COMMAND\COMPAT~1.TXT
Bei diesen Dateien handelt es sich um Word-Dokumente, deren Endung von .doc in .txt geändert wurde. Alle drei Dateien sind mit dem Virus WM/Imposter.E infiziert!
Nähere Informationen über diesen Virus und Gegenmaßnahmen können bei DataFellows abgerufen werden.
CrackLib Pufferüberlauf in CrackLib: VB-97.16, S-97-91, ERS-145.1
Alec Muffet hat in in CrackLib Version 2.5 von 1993 eine mögliche Lücke gefunden. Es besteht u.U. die Möglichkeit, daß Benutzer durch das Provozieren eines Pufferüberlaufes mehr Rechte auf der lokalen Maschine als vorgesehen erhalten.
Alec Muffet hat eine verbesserte Version jetzt zur Verfügung gestellt, die auch über das DFN-CERT verfügbar ist.
Solaris 2.3 - 2.6
(x86)
Mögliche Lücke mit Intel-Prozessoren: SUN Security Bulletin #00161, S-97-92, ERS-147.1
Auch unter Solaris können durch bestimmte Instruktionskombinationen normale Benutzer die Maschine zum Stillstand bringen (Denial-of-Service). Nähere Informationen über diese Lücke sind von Intel abrufbar.
Von Sun Microsystems sind die entsprechenden Patches zur Verfügung gestellt worden, sie werden auch vom DFN-CERT zum Download bereitgehalten.
FreeBSD Mögliche Lücke mit Intel-Prozessoren: SA-97:06, ESB-97.159, S-97-88, ERS-139.1
Bei der Verwendung von Intel-Prozessoren kann es bei bestimmten Instruktionskombinationen (normale Verwendung neuer Routinen auf älterer Hardware) dazu kommen, daß normale Benutzer die Maschine zum Stillstand bringen können.
Von FreeBSD, Inc.ist ein Patch veröffentlicht worden.
Slackware 3.4 Sicherheitslücke in dillon crontab / crond (dcron 2.2): KSR-005
Der mit Slackware 3.4 ausgelieferte crond enthält eine Sicherheitslücke, durch die lokale Benutzer einen Pufferüberlauf provozieren können. Es können dann beliebige Kommandozeilen mit den Rechten des crond ausgeführt werden.
Einige Adressen, von denen ein Patch heruntergeladen werde kann, sind im Advisory genannt. Auch Slackware stellt den Patch zur Verfügung.
einige Sicherheitslücke durch FTP-Bounce: CA-97.27, ESB-97.160, I-018, S-97-89, ERS-141.1
Dieses Problem ist vom CERT bereits in einem Tech-Tip behandelt worden. Das CERT weist nochmals darauf hin, daß für sehr viele Systeme inzwischen Patches verfügbar, aber bei vielen FTP Servern noch nicht installiert sind.
Durch diese Lücke ist es Angreifern auf betroffenen Systemen möglich, eine Verbindung zwischen dem FTP Server und einem zufälligen Port auf einer anderen Maschine aufzubauen. Hierdurch können dann u.U. andere Schutzmechanismen umgangen werden.
Eine Liste der betroffenen FTP Server Software bzw. Systeme und Links zu entsprechenden Patches sind im Advisory aufgeführt.
Checkpoint Firewall-1 Mögliche Sicherheitslücke durch den SNMPD: SNI-21, ESB-97.161, ERS-140.1
Unter Umständen können auch externe Benutzer Zugang zum SNMP Daemon bekommen, der auf dem Firewall installiert ist. Hierdurch sind vertrauliche Informationen über die Installation und den Betrieb des Firewalls und das geschützte Netzwerk dahinter abrufbar - u.U. auch ohne daß der Abruf vom Administrator bemerkt wird. Mit diesen Informationen kann ein Angreifer Schwachpunkte in der Installation, den geschützten Systemen und Statistikinformationen über den Firewall herausfinden und so möglicherweise einen Denial-of-Service Angriff starten.
Für die Installation eines Patches kontaktieren Sie bitte Ihren Reseller. Wenn Sie selber Reseller sind, können Sie den Patch direkt von Checkpoint heruterladen (Password-Abfrage).
Bitte beachten Sie die Konfigurationshinweise, die Checkpoint herausgegeben hat.
viele Sicherheitslücke im RPC Server, statd: AA-97.29, CA-97.26, I-017, S-97-87, ERS-138.1
Wegen ungenügender Prüfung der an den statd übergebenen Argumente ist es lokalen Benutzern bei einigen Systemen möglich, root-Rechte zu bekommen. Dieses ist auch über das Netzwerk möglich, ohne daß ein eigener Benutzeraccount auf der Maschine vorhanden ist. Bei Angabe bestimmter Argumente kommt es zu einem Pufferüberlauf, wodurch dann beliebige Kommandos abgesetzt werden können.
Im Advisory wird auf die einzelnen Hersteller und die zu installierenden Patches eingegangen.
Für SGI (statd(1M))) folgende Meldungen: SGI19971201-01-P139, S-97-93, ERS-144.1
Solaris 2.3 - 2.5.1
(Sparc und x86)
Mögliche Sicherheitslücke in at: SUN Security Bulletin #00160, S-97-86, ERS-137.1, ESB-97.158
Für diese bereits in CA-97.18 gemeldete Lücke sind die Patches von Sun jetzt verfügbar.
SunOS 4.1.4 und 4.1.3_U1 Upgrade von sendmail: SUN Security Bulletin #00159, S-97-85, ERS-136.1, ESB-97.157
Zum Upgrade von sendmail auf die aktuelle Version wie sie auch im Solaris mit enthalten ist (V8.6.9 plus Erweiterungen), wird die Installation der gerade erschienen Patches empfohlen.
Solaris 2.3 - 2.5.1
(Sparc und x86)
Mögliche Sicherheitslücke im nis-cachemgr: VB-97.15
Für diese bereits im Oktober (SUN Security Bulletin #00155) gemeldete Lücke hat Sun Microsystems neue Patches herausgegeben. Patch Nummer 101973 ist in Revision 33 (101973-33) und Patch Nummer 101974 in Revision 33 (101974-33) erschienen.
alle Neues CERT Summary: CS-97.06, ERS-135.1, ESB-97.156
Folgende Trends werden seit Erscheinen des letzten Summary im August erkannt:
1. Noch immer verstärkt Angriffe über IMAP
2. Erreichen der Root-Rechte auf Maschinen
3. Angriffe über cgi-Skripte
Das genannte Dokument enthält ausführliche Hintergrund-Informationen zu diesen und anderen Themen.
fast alle Sicherheitslücke durch das Programm land.c: RS, Cisco, c't-Ticker, ERS-133.1, CA-97.28, I-019, S-97-90, ERS-143.1
Mit diesem frei verfügbaren Programm werden Fehler im TCP/IP Stack dazu benutzt, die Maschine zum Stehen zu bringen. Betroffen sind Systeme unter Windows 95 und NT sowie verschiedene Unix-Dialekte, Ciscos, Livingston Router und MacOS8. Linux ist von diesem Programm nicht betroffen, dafür aber vom Programm teardrop.c. Für Angriffe auf Windows NT 4 SP3 ist eine Abart des Programmes land.c vorhanden: latierra.c
Ein Workaround und Hinweise auf einzelne Betriebssysteme finden sich im CERT-Advisory.

zurück zu den aktuellen Meldungen

© 1998 Dr. Matthias Leu, EDV Beratung für Internet/Intranet, letzte Änderung: 18.01.1998