home *** CD-ROM | disk | FTP | other *** search
/ Forum of Incident Response & Security Teams / Forum_of_Incident_Response_and_Security_Teams_FIRST_October_1994.iso / teaminfo / cert_it / advisory / s_94_06.txt < prev    next >
Text File  |  1994-07-08  |  3KB  |  84 lines

  1. ==============================================================================
  2. SECURITY ADVISORY                                                      CERT-IT
  3. ==============================================================================
  4. Author/Source : CERT-IT <cert-it@dsi.unimi.it>             Index  :    S-94-06
  5. Distribution  : World                                      Size   :       2680
  6. Classification: External                                   Version:      Final
  7. Subject       : AIX 3.2.x rshd/rlogind vulnerability       Date   :   22-05-94
  8. ==============================================================================
  9.  
  10.  
  11. ========
  12. Abstract
  13. ========
  14.  
  15.     Con rsh/rlogin e` possibile collegarsi come root, senza
  16.     alcuna autenticazione, su qualsiasi macchina IBM
  17.     con sistema operativo AIX 3.2.x.
  18.  
  19.  
  20. ===========
  21. Descrizione
  22. ===========
  23.  
  24.     Qualunque utente, senza che sia presente alcun
  25.     file come .rhosts o /etc/hosts.equiv, e` in grado
  26.     di collegarsi come root. Per fare cio` e`
  27.     sufficiente usare il comando rsh/rlogin specificando
  28.     opportunamente le opzioni -l e -f. Il problema e`
  29.     una conseguenza di un erroneo trattamento delle
  30.     opzioni da parte del daemon rlogind. Tali opzioni,
  31.     infatti, vengono passate direttamente al programma
  32.     /usr/sbin/tsm.
  33.  
  34.  
  35. ======
  36. Rimedi
  37. ======
  38.  
  39.     Come prima cosa, se la vostra macchina e` connessa
  40.     ad Internet e il daemon rshd/rlogind e` accessibile
  41.     dall'esterno, consigliamo di disabilitare,
  42.     commentandoli, i servizi ``shell'' e ``login''
  43.     dal file /etc/inetd.conf:
  44.  
  45.         #shell stream tcp nowait root /etc/rshd rshd
  46.         #login stream tcp nowait root /etc/rlogind rlogind
  47.  
  48.     Dopo aver editato /etc/inetd.conf bisogna informare
  49.     inetd dei cambiamenti. Basta mandare un segnale di
  50.     SIGHUP a inetd con:
  51.  
  52.         # kill -HUP `ps -el | grep inetd | awk '{ print $4 }'`
  53.     
  54.     E` consigliabile applicare una ``emergency patch''
  55.     distribuita da IBM. La patch e` disponibile in:
  56.  
  57.         ftp@ftp.dsi.unimi.it:
  58.         /pub/security/patches/aix/xlf/rlogin.tar.Z
  59.  
  60.     oppure in:
  61.         
  62.         ftp@software.watson.ibm.com:
  63.         /pub/rlogin/rlogin.tar.Z
  64.  
  65.     E` probabile che nei prossimi giorni vengano
  66.     distribuite altre patch ufficiali. Informazioni
  67.     al riguardo saranno diffuse sulla mailing list
  68.     unix-security.
  69.  
  70.  
  71. ===========
  72. Prevenzione
  73. ===========
  74.  
  75.     Ricordiamo che i daemon rshd e rlogind effettuano una
  76.     autenticazione ``host based'' che e` facilmente
  77.     superabile con tecniche di hostname spoofing. Consigliamo
  78.     vivamente che tutti i sistemi direttamente connessi
  79.     ad Internet blocchino le connessioni rsh/rlogin
  80.     provenienti dall'esterno tramite tramite tcp-wrapper
  81.     o altri metodi (es: Cisco router ACL).
  82.  
  83. ================================================================================
  84.