home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1993 / Internet Info CD-ROM (Walnut Creek) (1993).iso / security / log_tcp_5.0-to-5.1 < prev    next >
Internet Message Format  |  1993-03-25  |  7KB

  1. From comp.sources.misc Thu Mar 25 10:43:44 1993
  2. Newsgroups: comp.sources.misc
  3. Path: svin09.info.win.tue.nl!ruuinf!sun4nl!mcsun!uunet!sparky!kent
  4. From: wietse@wzv.win.tue.nl (Wietse Venema)
  5. Subject: v36i068:  log_tcp - TCP/IP daemon wrapper, v5.0, Patch01
  6. Message-ID: <1993Mar25.045752.4819@sparky.imd.sterling.com>
  7. Followup-To: comp.sources.d
  8. X-Md4-Signature: 4dfd3a313cbdaeb28f014f5f40d570c0
  9. Keywords: log_tcp, tcpd, tcp wrapper, frontd
  10. Sender: kent@sparky.imd.sterling.com (Kent Landfield)
  11. Organization: Eindhoven University of Technology, The Netherlands
  12. References: <csm-v36i004=log_tcp.221238@sparky.IMD.Sterling.COM>
  13. Date: Thu, 25 Mar 1993 04:57:52 GMT
  14. Approved: kent@sparky.imd.sterling.com
  15. Lines: 173
  16.  
  17. Submitted-by: wietse@wzv.win.tue.nl (Wietse Venema)
  18. Posting-number: Volume 36, Issue 68
  19. Archive-name: log_tcp/patch01
  20. Environment: UNIX
  21. Patch-To: log_tcp: Volume 36, Issue 4-6
  22.  
  23. A bug in the SunOS 4.x implementation of the getsockopt() system call
  24. can cause occasional kernal panics (BAD TRAP, Data fault). This happens
  25. only when the protection against source-routing attacks is enabled. The
  26. workaround is to disable this protection by default.
  27.  
  28.     Wietse
  29.  
  30. *** ./patchlevel.h-    Sun Mar  7 22:48:02 1993
  31. --- ./patchlevel.h    Wed Mar 24 22:42:54 1993
  32. ***************
  33. *** 1,3 ****
  34.   #ifndef lint
  35. ! static char patchlevel[] = "@(#) patchlevel 5.0";
  36.   #endif
  37. --- 1,3 ----
  38.   #ifndef lint
  39. ! static char patchlevel[] = "@(#) patchlevel 5.1";
  40.   #endif
  41. *** ./BLURB-    Sun Mar  7 22:47:51 1993
  42. --- ./BLURB    Wed Mar 24 22:42:40 1993
  43. ***************
  44. *** 1,4 ****
  45. ! @(#) BLURB 1.7 93/03/07 22:47:49
  46.   
  47.   With the programs that come with this kit you can monitor incoming
  48.   requests for IP services such as TFTP, EXEC, FTP, RSH, TELNET, RLOGIN,
  49. --- 1,4 ----
  50. ! @(#) BLURB 1.8 93/03/24 22:42:37
  51.   
  52.   With the programs that come with this kit you can monitor incoming
  53.   requests for IP services such as TFTP, EXEC, FTP, RSH, TELNET, RLOGIN,
  54. ***************
  55. *** 16,22 ****
  56.   
  57.   The most notable differences with respect to the previous release are:
  58.   
  59. !     - Additional protection against attacks from hosts that pretend to
  60.       have someone elses network address. For example, the address of a
  61.       trusted host within your own network.
  62.   
  63. --- 16,22 ----
  64.   
  65.   The most notable differences with respect to the previous release are:
  66.   
  67. !     - Optional protection against attacks from hosts that pretend to
  68.       have someone elses network address. For example, the address of a
  69.       trusted host within your own network.
  70.   
  71. ***************
  72. *** 38,45 ****
  73.       - Still more documentation. The README file now provides tutorial
  74.       sections with introductions to client, server, inetd and syslogd.
  75.   
  76. ! With the exception of source routed connections, the default mode of
  77. ! operation should be backwards compatible with earlier versions.
  78.   
  79.       Wietse Venema (wietse@wzv.win.tue.nl),
  80.       Department of Mathematics and Computing Science,
  81. --- 38,45 ----
  82.       - Still more documentation. The README file now provides tutorial
  83.       sections with introductions to client, server, inetd and syslogd.
  84.   
  85. ! The default mode of operation should be backwards compatible with
  86. ! earlier versions.
  87.   
  88.       Wietse Venema (wietse@wzv.win.tue.nl),
  89.       Department of Mathematics and Computing Science,
  90. *** ./README-    Sun Mar  7 22:47:27 1993
  91. --- ./README    Wed Mar 24 22:42:51 1993
  92. ***************
  93. *** 1,4 ****
  94. ! @(#) README 1.9 93/03/07 22:47:24
  95.   
  96.   
  97.   Table of contents
  98. --- 1,4 ----
  99. ! @(#) README 1.10 93/03/24 22:42:46
  100.   
  101.   
  102.   Table of contents
  103. ***************
  104. *** 281,287 ****
  105.   will be disabled for all TCP connections that are handled by the
  106.   wrapper programs.
  107.   
  108. ! The feature is enabled by default. It can be turned off by editing the
  109.   Makefile.  The configuration and installation section below describes
  110.   the Makefile editing process.
  111.   
  112. --- 281,292 ----
  113.   will be disabled for all TCP connections that are handled by the
  114.   wrapper programs.
  115.   
  116. ! All this cannot be used with SunOS 4.x because of a kernel bug in the
  117. ! implementation of the getsockopt() system call. Kernel panics have been
  118. ! reported for SunOS 4.1.1 and SunOS 4.1.2. The symptoms are "BAD TRAP"
  119. ! and "Data fault" while executing the tcp_ctloutput() kernel function.
  120. ! The feature is disabled by default. It can be turned on by editing the
  121.   Makefile.  The configuration and installation section below describes
  122.   the Makefile editing process.
  123.   
  124. *** ./Makefile.dist-    Sun Mar  7 22:47:46 1993
  125. --- ./Makefile.dist    Wed Mar 24 22:42:44 1993
  126. ***************
  127. *** 1,4 ****
  128. ! # @(#) Makefile.dist 1.1 93/03/07 22:47:45
  129.   # 
  130.   # If you did not already do so, copy the file Makefile.dist to Makefile
  131.   # and edit the copy, not the original. Have a copy of the README file at
  132. --- 1,4 ----
  133. ! # @(#) Makefile.dist 1.2 93/03/24 22:42:41
  134.   # 
  135.   # If you did not already do so, copy the file Makefile.dist to Makefile
  136.   # and edit the copy, not the original. Have a copy of the README file at
  137. ***************
  138. *** 272,281 ****
  139.   
  140.   PARANOID= -DPARANOID
  141.   
  142. ! ##############################################
  143. ! # Turning off host ADDRESS checking (Optional)
  144.   #
  145. ! # By default, the software tries to protect against hosts that pretend to
  146.   # have someone elses host address. This is relevant for network services
  147.   # whose authentication depends on host names, such as rsh and rlogin,
  148.   # because the network address is used to look up the remote host name.
  149. --- 272,281 ----
  150.   
  151.   PARANOID= -DPARANOID
  152.   
  153. ! #############################################
  154. ! # Turning on host ADDRESS checking (Optional)
  155.   #
  156. ! # Optionally, the software tries to protect against hosts that pretend to
  157.   # have someone elses host address. This is relevant for network services
  158.   # whose authentication depends on host names, such as rsh and rlogin,
  159.   # because the network address is used to look up the remote host name.
  160. ***************
  161. *** 286,295 ****
  162.   # My site has been running rlogind and rshd daemons that implement this
  163.   # feature for more than 2 years, and without any ill effects.
  164.   #
  165. ! # Comment out the following definition if you do not need the additional
  166. ! # protection.
  167. ! KILL_OPT= -DKILL_IP_OPTIONS
  168.   
  169.   ## End configuration options
  170.   ############################
  171. --- 286,299 ----
  172.   # My site has been running rlogind and rshd daemons that implement this
  173.   # feature for more than 2 years, and without any ill effects.
  174.   #
  175. ! # This feature cannot be used with SunOS 4.x because of a kernel bug in
  176. ! # the implementation of the getsockopt() system call. Kernel panics have
  177. ! # been reported for SunOS 4.1.1 and SunOS 4.1.2. Symptoms are "BAD TRAP"
  178. ! # and "Data fault" while executing the tcp_ctloutput() kernel function.
  179. ! #
  180. ! # Uncomment the following macro definition if your getsockopt() is OK.
  181. ! #
  182. ! # KILL_OPT= -DKILL_IP_OPTIONS
  183.   
  184.   ## End configuration options
  185.   ############################
  186.  
  187. exit 0 # Just in case...
  188.  
  189.