home *** CD-ROM | disk | FTP | other *** search
/ InfoMagic Standards 1994 January / InfoMagic Standards - January 1994.iso / inet / scc / 9107 < prev    next >
Text File  |  1991-07-10  |  5KB  |  116 lines

  1. ***********************************************************************
  2. DDN Security Bulletin 9107      DCA DDN Defense Communications System
  3. 20 MAY 91               Published by: DDN Security Coordination Center
  4.                                      (SCC@NIC.DDN.MIL)  (800) 235-3155
  5.  
  6.                         DEFENSE  DATA  NETWORK
  7.                           SECURITY  BULLETIN
  8.  
  9. The DDN  SECURITY BULLETIN  is distributed  by the  DDN SCC  (Security
  10. Coordination Center) under  DCA contract as  a means of  communicating
  11. information on network and host security exposures, fixes, &  concerns
  12. to security & management personnel at DDN facilities.  Back issues may
  13. be  obtained  via  FTP  (or  Kermit)  from  NIC.DDN.MIL  [192.67.67.20]
  14. using login="anonymous" and password="guest".  The bulletin pathname is
  15. SCC:DDN-SECURITY-yynn (where "yy" is the year the bulletin is issued
  16. and "nn" is a bulletin number, e.g. SCC:DDN-SECURITY-9001).
  17. **********************************************************************
  18.  
  19.             NeXT rexd, /private/etc, Username me Vulnerabilities
  20.  
  21. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  22. !                                                                       !
  23. !     The following important  advisory was  issued by the Computer     !
  24. !     Emergency Response Team (CERT)  and is being relayed unedited     !
  25. !     via the Defense Communications Agency's Security Coordination     !
  26. !     Center  distribution  system  as a  means  of  providing  DDN     !
  27. !     subscribers with useful security information.                     !
  28. !                                                                       !
  29. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  30.  
  31.  
  32. CA-91:06                        CERT Advisory
  33.                                  May 14, 1991
  34.             NeXT rexd, /private/etc, Username me Vulnerabilities
  35.  
  36. ---------------------------------------------------------------------------
  37.  
  38. The Computer Emergency Response Team/Coordination Center (CERT/CC) and
  39. NeXT Computer, Inc. have received information concerning three
  40. vulnerabilities in NeXT computers running various releases (see below)
  41. of NeXTstep software.  For more information, please contact your
  42. authorized support center.  If you are an authorized support provider,
  43. please contact NeXT through your normal channels.
  44.  
  45. ---------------------------------------------------------------------------
  46.  
  47.  
  48. Problem 1 DESCRIPTION:  By default, rexd(8C) is enabled in NeXTstep
  49. versions 2.0 and 2.1.  (Note that no NeXT software uses rexd.)
  50.  
  51. Problem 1 IMPACT:  Leaving rexd enabled allows remote users to execute
  52. processes on a NeXT computer.
  53.  
  54. Problem 1 SOLUTION:  Comment out or remove the rexd line in
  55. /etc/inetd.conf (unless you're using the remote execution facility),
  56. and either restart the computer or cause inetd to re-read it's
  57. configuration file, using:
  58.  
  59.         kill -HUP <inetd pid>
  60.  
  61.  
  62.  
  63. Problem 2 DESCRIPTION:  The /private/etc directory is shipped with
  64. group write permission enabled in all NeXTstep versions through and
  65. including 2.1.
  66.  
  67. Problem 2 IMPACT:  Group write permission in /private/etc enables any
  68. user in the "wheel" group to modify files in the /private/etc
  69. directory.
  70.  
  71. Problem 2 SOLUTION:  Turn off group write permission for the
  72. /private/etc directory, using the command:
  73.  
  74.         chmod g-w /private/etc
  75.  
  76. or the equivalent operations from the Workspace Manager's Inspector
  77. panel.
  78.  
  79.  
  80.  
  81. Problem 3 DESCRIPTION: Username "me" is a member of the "wheel" group
  82. in all NeXTstep versions through and including 2.1.
  83.  
  84. Problem 3 IMPACT:  Having username "me" in the "wheel" group enables
  85. "me" to use the su(8) command to become root (the user must still know
  86. the root password, however).
  87.  
  88. Problem 3 SOLUTION:  Unless you have specific reason(s) not to, remove
  89. the user "me" from the wheel group.
  90.  
  91.  
  92. ---------------------------------------------------------------------------
  93.  
  94. The CERT/CC would like to thank NeXT Computer, Inc. for their response
  95. to this vulnerability.  CERT/CC would also like to thank Fuat Baran
  96. for his technical assistance.
  97.  
  98. ---------------------------------------------------------------------------
  99.  
  100. If you believe that your system has been compromised, contact CERT/CC
  101. via telephone or e-mail.
  102.  
  103. Computer Emergency Response Team/Coordination Center (CERT/CC)
  104. Software Engineering Institute
  105. Carnegie Mellon University
  106. Pittsburgh, PA 15213-3890
  107.  
  108. Internet E-mail: cert@cert.sei.cmu.edu
  109. Telephone: 412-268-7090 24-hour hotline:
  110.            CERT/CC personnel answer 7:30a.m.-6:00p.m. EST,
  111.            on call for emergencies during other hours.
  112.  
  113. Past advisories and other computer security related information are
  114. available for anonymous ftp from the cert.sei.cmu.edu (128.237.253.5)
  115. system.
  116.