home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #16 / NN_1992_16.iso / spool / alt / security / 4002 < prev    next >
Encoding:
Text File  |  1992-07-24  |  2.4 KB  |  62 lines

  1. Newsgroups: alt.security
  2. Path: sparky!uunet!mcsun!sun4nl!fwi.uva.nl!casper
  3. From: casper@fwi.uva.nl (Casper H.S. Dik)
  4. Subject: Re: CERT ADVISORY - Multiple SunOS Vulnerabilities
  5. Message-ID: <1992Jul24.114806.836@fwi.uva.nl>
  6. Sender: news@fwi.uva.nl
  7. Nntp-Posting-Host: adam.fwi.uva.nl
  8. Organization: FWI, University of Amsterdam
  9. References: <9207211919.AA20501@tictac.cert.org> <1992Jul22.154650.9967@jarvis.csri.toronto.edu> <1992Jul22.212329.12887@fwi.uva.nl> <g=tx##p@rpi.edu> <avalon.711975096@coombs>
  10. Date: Fri, 24 Jul 1992 11:48:06 GMT
  11. Lines: 49
  12.  
  13. avalon@coombs.anu.edu.au (Darren Reed) writes:
  14.  
  15. >fitzgb@mml0.meche.rpi.edu (Brian Fitzgerald) writes:
  16.  
  17. >>Casper H.S. Dik writes:
  18. >>>
  19. >>>BUGID: 1095935 
  20. >>>    NFS server in which a client presenting a 32-bit uid in which 
  21. >>>    the 16 low-order bits are 0 gets interpreted as root on the server.
  22.  
  23. >>Are there any operating systems available that present a 32 bit uid?
  24.  
  25. >>Brian
  26.  
  27. >OS's arent the only things which can use NFS. How hard would it be to write
  28. >an NFS client which connected to the server using NFS ?
  29.  
  30. >And if you were a hacker and knew this was a problem, would you try writing
  31. >such an NFS client ?
  32.  
  33. >Given that in both cases a normal user doesnt have to bind to a priveledged
  34. >port nor access the raw socket to write such a client, i think there could
  35. >well be some problems.
  36.  
  37. You should configure NFS such that only clients request from a priviliged
  38. port are accepted. This is possible in SunOS and you should do
  39. this if it doesn't break things. Crackers already have programs that
  40. make client requests from non-root user mode with faked credentials.
  41.  
  42. See /etc/rc.local for details on what to change. You should chose
  43. the more secure branch in all if [ -f /etc/security/passwd.adjunct ] 
  44. then ... else ... fi parts, unless this breaks other machines on
  45. the net.
  46.  
  47. I would assume that this NFS bug is not serious in a environment of
  48. well controled clients (i.e., relatively safe multi-user machines)
  49. with NFS configured to accept only request from a priviliged port.
  50. I don't know whether this bug defeats the root -> nobody mapping.
  51. (this depends on whether the uid is truncated before or after the
  52.  check for 0). If it defeats the mapping, I would apply this fix ASAP as
  53.  it would give all clients root access.
  54.  
  55. Secure NFS is the only solution in environments were clients can't be
  56. trusted.
  57.  
  58. Casper
  59. -- 
  60.                         |    Casper H.S. Dik
  61.                         |    casper@fwi.uva.nl
  62.