home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1994 March / Internet Info CD-ROM (Walnut Creek) (March 1994).iso / inet / scc / ddn-security-9208 < prev    next >
Text File  |  1992-03-09  |  5KB  |  116 lines

  1. **************************************************************************
  2. Security Bulletin 9208                  DISA Defense Communications System
  3. 9 March 1992                Published by: DDN Security Coordination Center
  4.                                       (SCC@NIC.DDN.MIL)   1-(800) 365-3642
  5.  
  6.                         DEFENSE  DATA  NETWORK
  7.                           SECURITY  BULLETIN
  8.  
  9. The DDN SECURITY BULLETIN is distributed by the DDN SCC (Security
  10. Coordination Center) under DISA contract as a means of communicating
  11. information on network and host security exposures, fixes, and concerns
  12. to security and management personnel at DDN facilities.  Back issues may
  13. be obtained via FTP (or Kermit) from NIC.DDN.MIL [192.112.36.5]
  14. using login="anonymous" and password="guest".  The bulletin pathname is
  15. scc/ddn-security-yynn (where "yy" is the year the bulletin is issued
  16. and "nn" is a bulletin number, e.g. scc/ddn-security-9208).
  17. **************************************************************************
  18. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  19. !                                                                       !
  20. !     The following important  advisory was  issued by the Computer     !
  21. !     Emergency Response Team (CERT)  and is being relayed unedited     !
  22. !     via the Defense Information Systems Agency's Security             !
  23. !     Coordination Center  distribution  system  as a  means  of        !
  24. !     providing  DDN subscribers with useful security information.      !
  25. !                                                                       !
  26. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  27.  
  28. =============================================================================
  29. CA-92:05                        CERT Advisory
  30.                                 March 5, 1992
  31.                         AIX REXD Daemon Vulnerability
  32.  
  33. ---------------------------------------------------------------------------
  34.  
  35. The Computer Emergency Response Team/Coordination Center (CERT/CC) has
  36. received information concerning a vulnerability with the rexd daemon
  37. in versions 3.1 and 3.2 of AIX for IBM RS/6000 machines.
  38.  
  39. IBM is aware of the problem and it will be fixed in future updates to
  40. AIX 3.1 and 3.2.  Sites may call IBM Support (800-237-5511) and ask for
  41. the patch for apar ix21353.  Patches may be obtained outside the U.S. by
  42. contacting your local IBM representative.
  43.  
  44. The fix is also provided below.
  45.  
  46. ---------------------------------------------------------------------------
  47.  
  48. I.   Description
  49.  
  50.      In certain configurations, particularly if NFS is installed,
  51.      the rexd (RPC remote program execution) daemon is enabled.
  52.  
  53.      Note: Installing NFS with the current versions of "mknfs" will
  54.      re-enable rexd even if it was previously disabled.
  55.  
  56. II.  Impact
  57.  
  58.      If a system allows rexd connections, anyone on the Internet can
  59.      gain access to the system as a user other than root.
  60.  
  61. III. Solution 
  62.  
  63.      CERT/CC and IBM recommend that sites take the following actions
  64.      immediately.  These steps should also be taken whenever "mknfs" is run.
  65.  
  66.      1.  Be sure the rexd line in /etc/inetd.conf is commented out by
  67.          placing a '#' at the beginning of the line:
  68.  
  69.          #rexd   sunrpc_tcp tcp  wait  root  /usr/etc/rpc.rexd rexd 100017 1
  70.  
  71.      2.  Refresh inetd by running the following command as root:
  72.  
  73.          refresh -s inetd
  74.  
  75.  
  76. ---------------------------------------------------------------------------
  77. The CERT/CC wishes to thank Darren Reed of the Australian National
  78. University for bringing this vulnerability to our attention and
  79. IBM for their response to the problem.
  80. ---------------------------------------------------------------------------
  81.  
  82. If you believe that your system has been compromised, contact CERT/CC or
  83. your representative in FIRST (Forum of Incident Response and Security Teams).
  84.  
  85. Internet E-mail: cert@cert.sei.cmu.edu
  86. Telephone: 412-268-7090 (24-hour hotline)
  87.            CERT/CC personnel answer 7:30 a.m.-6:00 p.m. EST(GMT-5)/EDT(GMT-4),
  88.            on call for emergencies during other hours.
  89.  
  90. Computer Emergency Response Team/Coordination Center (CERT/CC)
  91. Software Engineering Institute
  92. Carnegie Mellon University
  93. Pittsburgh, PA 15213-3890
  94.  
  95. Past advisories, information about FIRST representatives, and other
  96. information related to computer security are available for anonymous ftp
  97. from cert.sei.cmu.edu (192.88.209.5).
  98.  
  99. Posted-Date:  Thu, 5 Mar 92 14:05:19 EST
  100. Received-Date:  Thu, 5 Mar 92 14:03:06 EST
  101. Return-Path:  <ecd@cert.sei.cmu.edu>
  102.  
  103.  
  104. ****************************************************************************
  105.  
  106. The point of contact for MILNET security-related incidents is the
  107. DDN Security Coordination Center (SCC).
  108.  
  109. E-mail address: SCC@NIC.DDN.MIL
  110.  
  111. Telephone: 1-(800)-365-3642
  112.       NIC Help Desk personnel are available from 7:00 a.m.-7:00 p.m. EST,
  113.       Monday through Friday except federal holidays.
  114.  
  115. ****************************************************************************
  116.