home *** CD-ROM | disk | FTP | other *** search
/ Forum of Incident Response & Security Teams / Forum_of_Incident_Response_and_Security_Teams_FIRST_October_1994.iso / teaminfo / assist / a9402.txt < prev    next >
Internet Message Format  |  1994-07-08  |  19KB

  1. Date: 04 Feb 1994 15:51:34 -0500 (EST)
  2. From: Bob McNeal <rmcnl@assist.ims.disa.MIL> Subject: ASSIST Bulletin 94-02
  3. To: assist-bulletin@assist.ims.disa.MIL
  4. Content-type: text/plain; charset=US-ASCII Content-transfer-encoding: 7bit
  5. Content-Length: 21439
  6.  
  7.  
  8. -----BEGIN PRIVACY-ENHANCED MESSAGE----- Proc-Type: 4,MIC-CLEAR
  9. Content-Domain: RFC822
  10. Originator-Certificate: MIICozCCAgwCAREwDQYJKoZIhvcNAQECBQAwgYYxC 
  11. zAJBgNVBAYTAlVTMSswKQYDVQQKEyJEZWZlbnNlIEluZm9ybWF0aW9uIFN5c3Rlb XMgQWdlbmN5MTAwLgYDVQQLEydDZW50ZXIgZm9yIEluZm9ybWF0aW9uIFN5c3Rlb XMgU2VjdXJpdHkxGDAWBgNVBAsTD0NvdW50ZXJtZWFzdXJlczAeFw05MzEyMDkxO DU5MTZaFw05NTEyMDkxODU5MTZaMIGxMQswCQYDVQQGEwJVUzErMCkGA1UEChMiR GVmZW5zZSBJbmZvcm1hdGlvbiBTeXN0ZW1zIEFnZW5jeTEwMC4GA1UECxMnQ2Vud GVyIGZvciBJbmZvcm1hdGlvbiBTeXN0ZW1zIFNlY3VyaXR5MRgwFgYDVQQLEw9Db 3VudGVybWVhc3VyZXMxEzARBgNVBAsTCk9wZXJhdGlvbnMxFDASBgNVBAMTC1Bld GUgSGFtbWVzMIGaMAoGBFUIAQECAgQAA4GLADCBhwKBgQDFFJkcaDOuS+6Ai2vmT bwY6JRbhdzPsl6X60hnXruOw2WvrAhc8BTFB+id75m3M55i+Th6MxWH20QHyQq5u yVghOu/s37OxIrj7irNPjtUdPv8b2m4hNGEW53QH6GmXkxLmgLzOhookpoYPC+uw 2MzibDnleVI50d2m//XsWs7hwIBAzANBgkqhkiG9w0BAQIFAAOBgQDHH6CmBoyWU zPlqVnEWYKIBsifqdTJzkKfnoST7NDRIakUP49FP86Cyy1+2AKpUCWaxjq+wGHCH RCNFCCrOwdC9z8XwJal/c69ml6eLRhOoX77ANndpU9E5+eHxP+6Ute6lc63K7+Lz 5xOULjmgaMmKDkTXveVcQO6R2CTY37vcA==
  12. Issuer-Certificate: MIICNTCCAZ4CARswDQYJKoZIhvcNAQECBQAwRDELMAkGA 
  13. 1UEBhMCVVMxCzAJBgNVBAgTAk1EMSgwJgYDVQQKEx9UcnVzdGVkIEluZm9ybWF0a W9uIFN5c3RlbXMgUENBMB4XDTkzMTExMDIxMjIxNloXDTk0MDIxODIxMjIxNlowg YYxCzAJBgNVBAYTAlVTMSswKQYDVQQKEyJEZWZlbnNlIEluZm9ybWF0aW9uIFN5c 3RlbXMgQWdlbmN5MTAwLgYDVQQLEydDZW50ZXIgZm9yIEluZm9ybWF0aW9uIFN5c 3RlbXMgU2VjdXJpdHkxGDAWBgNVBAsTD0NvdW50ZXJtZWFzdXJlczCBmjAKBgRVC AEBAgIEAAOBiwAwgYcCgYEA19l6BN7iTGYEU61qJETIjBh3iAeHzoL8sZ5KwFRZD S/a1KnYlD1zJHR/KeQCOBWW2HzX43TFLCNGU7UD9i6m8AymLe5IJf/bGh0Rne7Jd Q1GAOLw7/J4hE57IMbGETZpzeU1D9IYxiERRNio/oa422lUlS9JZHLA5jaPNcUrX P8CAQMwDQYJKoZIhvcNAQECBQADgYEAtk4EYPgH0//H896t95E+4m8zWRxwyAULr a5wWThZ1TNjwdDQ3HbYC2IhXUA2N2Vzic5SWBFI6BRmEjWQrrgUNi4a26zZc6jiS 3OebUYo75t1kkzyRaEf0o3DPnkvo0FQziUJaFpu6Z1/+ZoGu4UURwr/jaA+g1oZC 6kDyRnygWc=
  14. Issuer-Certificate: MIIB8jCCAVsCAQEwDQYJKoZIhvcNAQECBQAwRDELMAkGA 
  15. 1UEBhMCVVMxCzAJBgNVBAgTAk1EMSgwJgYDVQQKEx9UcnVzdGVkIEluZm9ybWF0a W9uIFN5c3RlbXMgUENBMB4XDTkzMDUyODE3MTEyN1oXDTk1MDUyODE3MTEyN1owR DELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAk1EMSgwJgYDVQQKEx9UcnVzdGVkIEluZ m9ybWF0aW9uIFN5c3RlbXMgUENBMIGaMAoGBFUIAQECAgQAA4GLADCBhwKBgQDbL xaRlS3u54yyRgVDI5dcE9nlasL8fJqOGlyo7xH2FZnr3kUfsFj7OGiYsr6UbvqwK nyfMIRUrXDUa64leGmft3SK27psDUHOynRSCc40d/HrDf810U5tnTamBKUIMqivK 4GoL0tMRA1eX6hALAvLLgK1HbnwZAo6GqQGW8CIJQIBAzANBgkqhkiG9w0BAQIFA AOBgQDBp5aC6oV6IuFi8JCctq57bew604HHNllgjjp7zdXafq6jctRg2g91k/yFW h19bJC/tNrb0WVwuZOs5L/FToPMNIIHzaW/YSROBmyhTDYaKHZGj0P1+iNjMbHt9 dm1QEHGIfKgBwFidItnOa74DfkXdijlPRnr/+E2Ib6PM+hEfQ== MIC-Info: RSA-MD5,RSA,nDpU9iobAcy58IWxaKSq58y5fuufd1k65cRdPuAy/gf 
  16. KYQFgGWrF13jYlK1FCX2ITUI/C4KrBbWWHxcCfj1b/wGwoR1XZjIbHcvtw/WvZoO epRJoMLrzTz2TfXWFlMKujOi+cMTJAvhLxVAFoORz71tj5jnropgvqOtddXHBJ4o =
  17.  
  18. <<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>> 
  19. Automated Systems Security Incident Support Team 
  20. _____
  21. ___ ___ _____ ___ _____    |    /
  22. /\ / \ / \ | / \ |    | / Integritas
  23. / \ \___ \___ | \___ |    | <    et
  24. /____\    \    \ |    \ |    | \ Celeritas
  25. /    \ \___/ \___/ __|__ \___/ |    |_____
  26. <<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>> 
  27. Bulletin 94-02
  28.  
  29. Release date: 4 February 1994, 02:30 AM EDT 
  30.  
  31. Subject: Ongoing network monitoring attacks. 
  32.  
  33. SUMMARY: In the past week, ASSIST has received information about dramatic increases in reports of Internet intruders monitoring network traffic using root-compromised systems supporting a promiscuous network interface. The reports indicate that tens of thousands of systems connected to the Internet are involved, including a number of Milnet systems. The information collected by the intruders has the potential to compromise systems that any user in the domain has accessed while the intruders' network monitor was running. This includes local systems and systems accessed outside the domain. The scope of this incident is such that ASSIST believes all network sites connected to the Milnet are at risk risk from this attack.
  34.  
  35. The current attacks involve a network monitoring tool that uses the promiscuous mode of a specific network interface, /dev/nit, to capture host and user authentication information on all newly opened ftp, tftp, telnet, and rlogin sessions. Immediate action required is: 
  36. A. ALL USERS OF SYSTEMS THAT OFFER REMOTE ACCESS MUST CHANGE 
  37. PASSWORDS IMMEDIATELY.
  38. B. In addition, systems that support the /dev/nit interface 
  39. should disable this feature if it is not used or attempt to prevent unauthorized access if the feature is necessary. Systems known to support the /dev/nit interface are SunOS 4.X, and Solborne systems. Sun Solaris systems do not support the /dev/nit interface. While the current attack is specific to /dev/nit, this short-term workaround does not constitute a complete solution.
  40. C. Determine if the network monitoring tool is running on your 
  41. hosts that support a promiscuous network interface and notify ASSIST immediately if the tool is detected 
  42.  
  43. BACKGROUND: Root-compromised systems that support a promiscuous network interface are being used by intruders to collect host and user authentication information visible on the network. The intruders first penetrate a system and gain root access through an unpatched vulnerability. The intruders then run a network monitoring tool that captures up to the first 128 keystrokes of all newly opened ftp, tftp, telnet, and rlogin sessions visible within the compromised system's domain. These keystrokes usually contain host, account, and password information for user accounts on other systems, and are logged for later retrieval. The intruders typically install trojan horse programs to support subsequent access to the compromised system and to hide their network monitoring process. 
  44.  
  45. IMPACT: All connected network sites that use the network to access remote systems are at risk from this attack. All user account and password information derived from ftp, tftp, telnet, and rlogin sessions and passing through the same network as the compromised host could be disclosed. 
  46.  
  47. DETECTION: The network monitoring tool can be run under a variety of process names and log to a variety of files. Thus, the best method for detecting this network monitoring tool is to look for:
  48. * Trojan horse programs commonly used in conjunction 
  49. with this attack,
  50. * Any suspect processes running on the system * The unauthorized use of /dev/nit.
  51.  
  52. A. Trojan horse programs: the intruders has been found to replace one or more of the following programs with a trojan horse version in conjunction with this attack: 
  53. /usr/etc/in.telnetd and
  54. /bin/login - used to provide back-door access to the 
  55. intruders to retrieve the information
  56. process
  57. because the intruders install trojan horse variations of commands such as the standard Unix sum(1) or cmp(1) until these programs can be restored from distribution cd-rom), or verified using cryptographic checksum In addition to the possibility of having the checksum programs mentioned above may have been engineered to produce the same standard checksum as the legitimate are not sufficient to determine whether the programs have been replaced.
  58. B. Suspect processes: although the name of the network monitoring tool can vary from attack to attack, it is possible to detect a suspect process running as root ps command should not be relied upon since a trojan horse monitoring process. Some process names that have arguments to the process also provide an indication of on the process, the filename following indicates the authentication information for later retrieval by the monitoring tool is currently running on your system, it is possible to detect this by checking for unauthorized use of the /dev/nit interface. The Computer Emergency Response Team (CERT) has created a tool for this purpose. The source code for this tool is available via anonymous ftp from assist.ims.disa.mil (ip 137.130.234.30) in /pub/tools/cpm.1.0.tar.Z. Filename    standard unix sum    system v sum
  59. --------    -----------------    ------------
  60. cpm.1.0.tar.Z    11097 6    24453 12
  61. MD5 checksum
  62. MD5 (cpm.1.0.tar.Z) = e29d43f3a86e647f7ff2aa453329a155 
  63.  
  64. PREVENTION: There are two actions that are effective in preventing this attack. A long-term solution requires eliminating transmission of clear text passwords on the network. For this specific attack, however, a short-term workaround exists. Both of these are described below. 
  65. A. Long-term prevention: assist recognizes that the only effective long-term solution to preventing these attacks is to eliminate the transmission of clear-text passwords during remote logins.
  66. B. Short-term workaround: regardless of whether the network monitoring software is detected on your system, assist recommends that all sites take action to prevent unauthorized network monitoring on their systems. You can do this either by removing the interface, if it is not used on the system, or attempting to prevent the misuse of this interface. For systems other than Sun and Solborne, contact your vendor to find out if promiscuous mode network access is supported and, if so, what is the recommended method to disable this feature. For SunOS 4.X and Solborne systems, the promiscuous interface to the network can be eliminated by removing the /dev/nit capability from the kernel. The procedure for doing so can be obtained from the ASSIST office, ASSIST bbs, and ASSIST anonymous ftp site.
  67.  
  68. SCOPE AND RECOVERY: If you detect the network monitoring software at your site contact ASSIST immediately. Additional information on recovery from Unix root compromise (/pub/general.info/rrecover.txt), one time password generation (/pub/general.info/onepass.txt), and the check for network interfaces promiscuous mode (cpm) tool (/pub/general.info/cpm.txt), can be found in electronic form on the ASSIST bbs which can be reached at 703-756-7993/4 dsn 289, or the assist.ims.disa.mil (IP 137.130.234.30) anonymous ftp site. Note: assist.ims.disa.mil accepts connections from Milnet systems only.
  69.  
  70. APPENDICES: The rrecover.txt (APPENDIX A), onepass.txt (APPENDIX B), and cpm.txt (APPENDIX C) files are also attached as appendices to this bulletin.
  71.  
  72. ASSIST is an element of the Defense Information Systems Agency (DISA), Center for Information Systems Security (CISS), that provides service to the entire DoD community. If you have any questions about ASSIST or computer security issues, contact ASSIST using one of the methods listed below. If you would like to be included in the distribution list for these bulletins, send your Milnet (Internet) e-mail address to assist-request@assist.ims.disa.mil. Back issues of ASSIST bulletins are available on the ASSIST bbs (see below), and through anonymous ftp from assist.ims.disa.mil. 
  73.  
  74. ASSIST contact information:
  75. PHONE: 703-756-7974, DSN 289, duty hours are 06:30 to 17:00 Monday 
  76. through Friday. During off duty hours, weekends, and holidays, ASSIST can be reached via pager at 800-SKY-PAGE (800-759-7243) PIN 2133937. Your page will be answered within 30 minutes, however if a quicker response is required, prefix your phone number with "999" and ASSIST will return your call within 5 minutes. ELECTRONIC MAIL: assist@assist.ims.disa.mil. ASSIST BBS: 703-756-7993/4, DSN 289, leave a message for the "sysop". 
  77.  
  78. Privacy Enhanced Mail (PEM): ASSIST uses PEM, a public key 
  79. encryption tool, to digitally sign all bulletins that are distributed through e-mail. The section of seemingly random characters between the "BEGIN PRIVACY-ENHANCED MESSAGE" and "BEGIN ASSIST BULLETIN" contains machine-readable digital signature information generated by PEM, not corrupted data. PEM software for UNIX systems is available from Trusted Information Systems (TIS) at no cost, and can be obtained via anonymous FTP from ftp.tis.com (IP 192.94.214.100). Note: The TIS software is just one of several implementations of PEM currently available and additional versions are likely to be offered from other sources in the near future. 
  80.  
  81. APPENDIX A: rrecover.txt
  82.  
  83. RECOVERING FROM A UNIX ROOT COMPROMISE
  84.  
  85. A. Immediate recovery technique
  86.  
  87. 1) Disconnect from the network or operate the system in 
  88. single- user mode during the recovery. This will keep users and intruders from accessing the system. 
  89.  
  90. 2) Verify system binaries and configuration files against the 
  91. vendor's media (do not rely on timestamp information to provide an indication of modification). Do not trust any verification tool such as cmp(1) located on the compromised system as it, too, may have been modified by the intruder. In addition, do not trust the results of the standard UNIX sum(1) program as we have seen intruders modify system files in such a way that the checksums remain the same. Replace any modified files from the vendor's media, not from backups.
  92.  
  93. -- or --
  94.  
  95. Reload your system from the vendor's media. 
  96.  
  97. 3) Search the system for new or modified setuid root files. 
  98.  
  99. find / -user root -perm -4000 -print
  100.  
  101. If you are using NFS or AFS file systems, use ncheck to search the local file systems.
  102.  
  103. ncheck -s /dev/sd0a
  104.  
  105. 4) Change the password on all accounts.
  106.  
  107. 5) Don't trust your backups for reloading any file used by 
  108. root. You do not want to re-introduce files altered by an intruder.
  109.  
  110.  
  111. B. Improving the security of your system 
  112.  
  113. 1) CERT Security Checklist
  114. Using the checklist will help you identify security weaknesses or modifications to your systems. The CERT Security Checklist is based on information gained from computer security incidents reported to CERT. It is available via anonymous FTP from info.cert.org in the file pub/tech_tips/security_info.
  115.  
  116. 2) Security Tools
  117. Use security tools such as COPS and Tripwire to check for security configuration weaknesses and for modifications made by intruders. We suggest storing these security tools, their configuration files, and databases offline or encrypted. TCP daemon wrapper programs provide additional logging and access control. These tools are available via anonymous FTP from info.cert.org in the pub/tools directory.
  118.  
  119.  
  120.  
  121. APPENDIX B: onepass.txt
  122.  
  123. ONE-TIME PASSWORDS
  124.  
  125. Given today's networked environments, CERT recommends that sites concerned about the security and integrity of their systems and networks consider moving away from standard, reusable passwords. CERT has seen many incidents involving Trojan network programs (e.g., telnet and rlogin) and network packet sniffing programs. These programs capture clear-text hostname, account name, password triplets. Intruders can use the captured information for subsequent access to those hosts and accounts. This is possible because 1) the password is used over and over (hence the term "reusable"), and 2) the password passes across the network in clear text. 
  126.  
  127. Several authentication techniques have been developed that address this problem. Among these techniques are challenge-response technologies that provide passwords that are only used once (commonly called one-time passwords). This document provides a list of sources for products that provide this capability. The decision to use a product is the responsibility of each organization, and each organization should perform its own evaluation and selection. 
  128.  
  129. I. Public Domain packages
  130.  
  131. S/KEY(TM)
  132. The S/KEY package is publicly available (no fee) via anonymous FTP from:
  133.  
  134. thumper.bellcore.com    /pub/nmh directory
  135.  
  136. There are three subdirectories:
  137.  
  138. skey    UNIX code and documents on S/KEY.
  139. Includes the change needed to login,
  140. and stand-alone commands (such as "key"),
  141. that computes the one-time password for
  142. the user, given the secret password and
  143. the S/KEY command.
  144.  
  145. dos    DOS or DOS/WINDOWS S/KEY programs. Includes
  146. DOS version of "key" and "termkey" which is
  147. a TSR program.
  148.  
  149. mac    One-time password calculation utility for
  150. the Mac.
  151.  
  152.  
  153. II. Commercial Products
  154.  
  155.  
  156.  
  157. Secure Net Key (SNK)    (Do-it-yourself project)
  158. Digital Pathways, Inc.
  159. 201 Ravendale Dr.
  160. Mountainview, Ca. 94043-5216
  161. USA
  162. Phone: 415-964-0707
  163. Fax: (415) 961-7487
  164.  
  165. Products:
  166. handheld authentication calculators (SNK004)
  167. serial line auth interruptors (guardian)
  168.  
  169. Note: Secure Net Key (SNK) is des-based, and therefore restricted from US export.
  170.  
  171. Secure ID    (complete turnkey systems)
  172. Security Dynamics
  173. One Alewife Center
  174. Cambridge, MA 02140-2312
  175. USA
  176. Phone: 617-547-7820
  177. Fax: (617) 354-8836
  178.  
  179. Products:
  180. SecurID changing number authentication card
  181. ACE server software
  182.  
  183. SecureID is time-synchronized using a 'proprietary' number generation algorithm
  184.  
  185. WatchWord and WatchWord II
  186. Racal-Guardata
  187. 480 Spring Park Place
  188. Herndon, VA 22070
  189. 703-471-0892
  190. 1-800-521-6261 ext 217
  191.  
  192. Products:
  193. Watchword authentication calculator
  194. Encrypting modems
  195.  
  196. Alpha-numeric keypad, digital signature capability 
  197.  
  198. SafeWord
  199. Enigma Logic, Inc.
  200. 2151 Salvio #301
  201. Concord, CA 94520
  202. 510-827-5707
  203. Fax: (510)827-2593
  204.  
  205. Products:
  206. DES Silver card authentication calculator
  207. SafeWord Multisync card authentication calculator
  208.  
  209. Available for UNIX, VMS, MVS, MS-DOS, Tandum, Stratus, as well as other OS versions. Supports one-time passwords and super smartcards from several vendors.
  210.  
  211.  
  212.  
  213.  
  214.  
  215. APPENDIX C: cpm.txt
  216.  
  217. cpm 1.0 README FILE
  218.  
  219.  
  220. cpm - check for network interfaces in promiscuous mode. 
  221.  
  222. Copyright (c) Carnegie Mellon University 1994 Thursday Feb 3 1994
  223.  
  224. CERT Coordination Center
  225. Software Engineering Institute
  226. Carnegie Mellon University
  227. Pittsburgh, PA 15213-3890
  228.  
  229.  
  230. This program is free software; you can distribute it and/or modify it as long as you retain the Carnegie Mellon copyright statement. 
  231.  
  232. It can be obtained via anonymous FTP from info.cert.org:pub/tools/cpm.tar.Z. This program is distributed WITHOUT ANY WARRANTY; without the IMPLIED WARRANTY of merchantability or fitness for a particular purpose. 
  233.  
  234. This package contains:
  235. README
  236. MANIFEST
  237. cpm.1
  238. cpm.c
  239.  
  240. To create cpm under SunOS, type:
  241. % cc -Bstatic -o cpm cpm.c
  242.  
  243. On machines that support dynamic loading, such as Sun's, CERT recommends that programs be statically linked so that this feature is disabled. 
  244.  
  245. CERT recommends that after you install cpm in your favorite directory, you take measures to ensure the integrity of the program by noting the size and checksums of the source code and resulting binary. 
  246.  
  247.  
  248. The following is an example of the output of cpm and its exit status. 
  249.  
  250. Running cpm on a machine where both the le0 and le2 interfaces are in promiscuous mode, under csh(1):
  251.  
  252. % cpm
  253. le0
  254. le2
  255. % echo $status
  256. 2
  257. %
  258.  
  259. Running cpm on a machine where no interfaces are in promiscuous mode, under csh(1):
  260.  
  261. % cpm
  262. % echo $status
  263. 0
  264. %
  265.  
  266.  
  267. -----END PRIVACY-ENHANCED MESSAGE-----
  268.  
  269.