home *** CD-ROM | disk | FTP | other *** search
/ Cream of the Crop 20 / Cream of the Crop 20 (Terry Blount) (1996).iso / os2 / bind493a.zip / doc / info / Solaris < prev    next >
Text File  |  1995-12-29  |  3KB  |  86 lines

  1. Replied: Thu, 28 Dec 1995 21:00:45 -0800
  2. Replied: "dupuy@smarts.com (Alexander Dupuy) "
  3. Received: by gw.home.vix.com id AA26157; Tue, 26 Dec 95 14:42:31 -0800
  4. Received: by gw.home.vix.com id AA26153; Tue, 26 Dec 95 14:42:29 -0800
  5. Received: from just.smarts.com by mail.smarts.com (4.1/SMI-4.1)
  6.     id AA11178; Tue, 26 Dec 95 17:42:30 EST
  7. Organization: System Management ARTS - "Minds Over Networks"
  8. Received: by just.smarts.com (5.x/SMI-SVR4)
  9.     id AA29347; Tue, 26 Dec 1995 17:42:30 -0500
  10. Date: Tue, 26 Dec 1995 17:42:30 -0500
  11. From: dupuy@smarts.com (Alexander Dupuy)
  12. Message-Id: <9512262242.AA29347@just.smarts.com>
  13. To: bind-workers@vix.com
  14. Subject: BIND and Solaris shared library
  15. X-Sun-Charset: US-ASCII
  16.  
  17. Sun has released a patch for Solaris 2.4 which addresses a security hole in
  18. their implementation of name/address resolution using DNS.  Anyone who is
  19. running Solaris 2.4 with DNS specified in their /etc/nsswitch.conf file should
  20. apply this patch.  This is true whether you are using the BIND 4.9.3 beta
  21. supplied version of the resolver shared library or the stock Solaris version.
  22.  
  23. A note should be added to the shres/solaris ISSUES file telling users that
  24. they should get and apply patch 102165-02 to their Solaris system if they want
  25. to use DNS as a hostname resolution method.
  26.  
  27. The relevant portion of the README file from the patch is included below.
  28. Note that this patch is only available for the SPARC architecture, although
  29. the security hole applies to x86 architecture as well.
  30.  
  31. @alex
  32.  
  33.  
  34. Patch-ID# 102165-02
  35. Keywords: DNS spoofing security nss_dns.so.1
  36. Synopsis: SunOS 5.4: nss_dns.so.1 fixes
  37. Date: Dec/13/95
  38.  
  39. Solaris Release: 2.4
  40.  
  41. SunOS Release: 5.4
  42.  
  43. Unbundled Product:
  44.  
  45. Unbundled Release:
  46.  
  47. Topic: SunOS 5.4: nss_dns.so.1 fixes
  48.  
  49. BugId's fixed with this patch: 1174876 1207777
  50.  
  51. Changes incorporated in this version: 1207777
  52.  
  53. Relevant Architectures: sparc
  54.  
  55. Files included with this patch:
  56.  
  57. /usr/lib/nss_dns.so.1
  58.  
  59. Problem Description:
  60.  
  61. 1207777 adding the 102167 patch adds a new security hole and increases traffic/delays
  62.  
  63. (from 102165-01)
  64.  
  65. 1174876 DNS spoofing possible in 5.3 when using DNS via /usr/lib/nss_dns.so.1
  66.  
  67. This patch protects the Name Service Switch (DNS Domain Name Service) backend
  68. from DNS spoofing.  I.e. a hacker maps an IP address they own to a hostname
  69. that someone trusts (ex. 10.1.0.35 owned by Hacker.COM, to Trusted-host.my.com)
  70. allowing them to perhaps rlogin to another machine.  The solution done in 4.x
  71. and the resolver library is after doing a gethostbyaddr() to do a gethostbyname() and check that the IP address given is one that belongs to
  72. the returned hostname.
  73.  
  74. If IP address passed into gethostbyaddr() does not match an IP address returned
  75. from the gethostbyname() call a SPOOFING error message is syslog-ed and the gethostbyaddr() call returns failure (NOTFOUND).  If the gethostbyname() call
  76. FAILS, then the hostname is returned.  This is because some people like to register IP addresses BUT not the hostnames in DNS (don't ask why, security through obscurity I guess).
  77.  
  78. (We will ignore the entire question of basing "security" on IP addresses)
  79.  
  80. --
  81. inet: dupuy@smarts.com
  82. Member of the League for Programming Freedom -- write to lpf@uunet.uu.net
  83. GCS d?@ H s++: !g p? !au a w v US+++$ C++$ P+ 3 L E++ N+(!N) K- W M V- po- Y+
  84.      t+ !5 j R G? tv-- b++ !D B- e>* u+(**)@ h--- f+ r++ n+ y+*
  85.  
  86.