home *** CD-ROM | disk | FTP | other *** search
/ InfoMagic Standards 1994 January / InfoMagic Standards - January 1994.iso / inet / scc / 9112 < prev    next >
Text File  |  1991-10-27  |  4KB  |  96 lines

  1. ***********************************************************************
  2. DDN Security Bulletin 9112       DCA DDN Defense Communications System
  3. 23 August 91            Published by: DDN Security Coordination Center
  4.                                      (SCC@NIC.DDN.MIL)  (800) 235-3155
  5.  
  6.                         DEFENSE  DATA  NETWORK
  7.                           SECURITY  BULLETIN
  8.  
  9. The DDN  SECURITY BULLETIN  is distributed  by the  DDN SCC  (Security
  10. Coordination Center) under  DCA contract as  a means of  communicating
  11. information on network and host security exposures, fixes, &  concerns
  12. to security & management personnel at DDN facilities.  Back issues may
  13. be  obtained  via  FTP  (or  Kermit)  from  NIC.DDN.MIL  [192.67.67.20]
  14. using login="anonymous" and password="guest".  The bulletin pathname is
  15. SCC:DDN-SECURITY-yynn (where "yy" is the year the bulletin is issued
  16. and "nn" is a bulletin number, e.g. SCC:DDN-SECURITY-9001).
  17. **********************************************************************
  18.  
  19.                     Trusted Hosts Configuration Vulnerability
  20.  
  21. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  22. !                                                                       !
  23. !     The following important  advisory was  issued by the Computer     !
  24. !     Emergency Response Team (CERT)  and is being relayed unedited     !
  25. !     via the Defense Communications Agency's Security Coordination     !
  26. !     Center  distribution  system  as a  means  of  providing  DDN     !
  27. !     subscribers with useful security information.                     !
  28. !                                                                       !
  29. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  30.  
  31. CA-91:12                        CERT Advisory
  32.                                August 22, 1991
  33.                     Trusted Hosts Configuration Vulnerability
  34.  
  35. ---------------------------------------------------------------------------
  36.  
  37. The Computer Emergency Response Team/Coordination Center (CERT/CC) has
  38. received information concerning a vulnerability in the configuration
  39. of several system files.  This advisory discusses a workaround since
  40. there are no permanent patches available at this time.
  41.  
  42. This vulnerability is present in a very large number of UNIX-based
  43. operating systems. Therefore, we recommend that ALL sites take the 
  44. corrective actions listed below.
  45.  
  46. ---------------------------------------------------------------------------
  47.  
  48. I.   DESCRIPTION:
  49.  
  50.      The presence of a '-' as the first character in /etc/hosts.equiv,
  51.      /etc/hosts.lpd and .rhosts files may allow unauthorized access 
  52.      to the system.
  53.      
  54. II.  IMPACT:
  55.  
  56.      Remote users can gain unauthorized root access to the system.
  57.  
  58. III. SOLUTION:
  59.         
  60.      Rearrange the order of entries in the hosts.equiv, hosts.lpd,
  61.      and .rhosts files so that the first line does not contain 
  62.      a leading '-' character.
  63.  
  64.      Remove hosts.equiv, hosts.lpd, and .rhosts files containing only 
  65.      entries beginning with a '-' character.
  66.  
  67.      .rhosts files in ALL accounts, including root, bin, sys, news, etc.,
  68.      should be examined and modified as required.  .rhosts files that
  69.      are not needed should be removed.    
  70.  
  71.      Please note that the CERT/CC strongly cautions sites about the
  72.      use of hosts.equiv and .rhosts files.  We suggest that they NOT
  73.      be used unless absolutely necessary.  
  74.  
  75. ---------------------------------------------------------------------------
  76. The CERT/CC wishes to thank Alan Marcum, NeXT Computer, for bringing
  77. this security vulnerability to our attention.  We would also like to
  78. thank CIAC for their assistance in testing this vulnerability.
  79. ---------------------------------------------------------------------------
  80.  
  81. If you believe that your system has been compromised, contact CERT/CC via
  82. telephone or e-mail.
  83.  
  84. Computer Emergency Response Team/Coordination Center (CERT/CC)
  85. Software Engineering Institute
  86. Carnegie Mellon University
  87. Pittsburgh, PA 15213-3890
  88.  
  89. Internet E-mail: cert@cert.sei.cmu.edu
  90. Telephone: 412-268-7090 24-hour hotline:
  91.            CERT/CC personnel answer 7:30a.m.-6:00p.m. EST,
  92.            on call for emergencies during other hours.
  93.  
  94. Past advisories and other computer security related information are available
  95. for anonymous ftp from the cert.sei.cmu.edu (192.88.209.5) system.
  96.