home *** CD-ROM | disk | FTP | other *** search
/ Nebula 2 / Nebula Two.iso / Documents / CERT / CA-91:06.NeXTstep.vulnerability < prev    next >
Text File  |  1996-02-15  |  3KB  |  86 lines

  1. CA-91:06                        CERT Advisory
  2.                                  May 14, 1991
  3.             NeXT rexd, /private/etc, Username me Vulnerabilities
  4.  
  5. ---------------------------------------------------------------------------
  6.  
  7. The Computer Emergency Response Team/Coordination Center (CERT/CC) and
  8. NeXT Computer, Inc. have received information concerning three
  9. vulnerabilities in NeXT computers running various releases (see below)
  10. of NeXTstep software.  For more information, please contact your
  11. authorized support center.  If you are an authorized support provider,
  12. please contact NeXT through your normal channels.
  13.  
  14. ---------------------------------------------------------------------------
  15.  
  16.  
  17. Problem 1 DESCRIPTION:  By default, rexd(8C) is enabled in NeXTstep
  18. versions 2.0 and 2.1.  (Note that no NeXT software uses rexd.)
  19.  
  20. Problem 1 IMPACT:  Leaving rexd enabled allows remote users to execute
  21. processes on a NeXT computer.
  22.  
  23. Problem 1 SOLUTION:  Comment out or remove the rexd line in
  24. /etc/inetd.conf (unless you're using the remote execution facility),
  25. and either restart the computer or cause inetd to re-read it's
  26. configuration file, using:
  27.  
  28.         kill -HUP <inetd pid>
  29.  
  30.  
  31.  
  32. Problem 2 DESCRIPTION:  The /private/etc directory is shipped with
  33. group write permission enabled in all NeXTstep versions through and
  34. including 2.1.
  35.  
  36. Problem 2 IMPACT:  Group write permission in /private/etc enables any
  37. user in the "wheel" group to modify files in the /private/etc
  38. directory.
  39.  
  40. Problem 2 SOLUTION:  Turn off group write permission for the
  41. /private/etc directory, using the command:
  42.  
  43.         chmod g-w /private/etc
  44.  
  45. or the equivalent operations from the Workspace Manager's Inspector
  46. panel.
  47.  
  48.  
  49.  
  50. Problem 3 DESCRIPTION: Username "me" is a member of the "wheel" group
  51. in all NeXTstep versions through and including 2.1.
  52.  
  53. Problem 3 IMPACT:  Having username "me" in the "wheel" group enables
  54. "me" to use the su(8) command to become root (the user must still know
  55. the root password, however).
  56.  
  57. Problem 3 SOLUTION:  Unless you have specific reason(s) not to, remove
  58. the user "me" from the wheel group.
  59.  
  60.  
  61. ---------------------------------------------------------------------------
  62.  
  63. The CERT/CC would like to thank NeXT Computer, Inc. for their response
  64. to this vulnerability.  CERT/CC would also like to thank Fuat Baran
  65. for his technical assistance.
  66.  
  67. ---------------------------------------------------------------------------
  68.  
  69. If you believe that your system has been compromised, contact CERT/CC
  70. via telephone or e-mail.
  71.  
  72. Computer Emergency Response Team/Coordination Center (CERT/CC)
  73. Software Engineering Institute
  74. Carnegie Mellon University
  75. Pittsburgh, PA 15213-3890
  76.  
  77. Internet E-mail: cert@cert.org
  78. Telephone: 412-268-7090 24-hour hotline:
  79.            CERT/CC personnel answer 7:30a.m.-6:00p.m. EST,
  80.            on call for emergencies during other hours.
  81.  
  82. Past advisories and other computer security related information are
  83. available for anonymous ftp from the cert.org (192.88.209.5)
  84. system.
  85.  
  86.