home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / hacking / general / cert0031.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  4.3 KB  |  110 lines

  1.  
  2. -----BEGIN PGP SIGNED MESSAGE-----
  3.  
  4. ===========================================================================
  5. CA-91:15                        CERT Advisory
  6.                                September 10, 1991
  7.             Mac/PC NCSA Telnet Vulnerability
  8.  
  9. - ---------------------------------------------------------------------------
  10.  
  11. The Computer Emergency Response Team/Coordination Center (CERT/CC) has
  12. received information concerning a vulnerability in the default
  13. configurations of National Center for Supercomputing Applications
  14. (NCSA) Telnet for both the Macintosh and the PC.  The vulnerability
  15. also affects the version of NCSA Telnet with IBM 3270 terminal
  16. emulation distributed by Clarkson University.  Two workarounds are
  17. available that correct this problem.
  18.  
  19. NCSA has committed to changing the default configurations in future
  20. releases.  Maintenance updates for both the Macintosh and the PC are
  21. planned to be released in about 2 months.
  22.  
  23. NCSA provides two e-mail addresses for Telnet questions, comments,
  24. and bug reports:
  25.  
  26.      PC Telnet        pctelnet@ncsa.uiuc.edu
  27.      Mac Telnet        mactelnet@ncsa.uiuc.edu
  28.  
  29. - ---------------------------------------------------------------------------
  30.  
  31. I.   Description
  32.  
  33.      The default configuration of NCSA Telnet for both the Macintosh
  34.      and the PC has a serious vulnerability in its implementation of
  35.      an ftp server.
  36.  
  37.      The default configuration file enables ftp via the "ftp=yes"
  38.      line.  However, sites should be aware that ftp is also enabled
  39.      in the absence of any ftp statement in the configuration file.
  40.  
  41. II.  Impact
  42.  
  43.      Any Internet user can connect via ftp to a PC or Macintosh
  44.      running the default configuration of NCSA Telnet and gain
  45.      unauthorized read and write access to any of its files, including
  46.      system files.
  47.  
  48. III. Solution
  49.         
  50.      Either disable ftp server functionality or provide password
  51.      protection as described below.
  52.  
  53.      To disable the ftp server, add an "ftp=no" line in the
  54.      configuration file.
  55.  
  56.      If the ftp server option is enabled (via either an "ftp=yes" line 
  57.      in the configuration file or the absence of an ftp statement in the 
  58.      configuration file), then the Telpass program (included with both 
  59.      Mac and PC versions) can be used to provide password protection.  
  60.      Telpass is used to enter usernames and encrypted passwords into a 
  61.      password file.  The configuration file specifies the name and 
  62.      location of the password file in the "passfile=" statement.  The 
  63.      usage of Telpass is documented in Chapter 5 of version 2.4 of the 
  64.      Macintosh version documentation and Chapter 7 of version 2.3 of the 
  65.      PC version.  Note that the documentation (as well as the package 
  66.      itself) is available by anonymous ftp from ftp.ncsa.uiuc.edu 
  67.      (141.142.20.50).
  68.  
  69.      The instructions for enabling password protection differ between
  70.      the Macintosh and PC versions, but in both cases they involve
  71.      enabling the "passfile" option in the configuration file, and
  72.      creating usernames and encrypted passwords with the Telpass
  73.      program.  
  74.  
  75.      CERT/CC strongly urges all sites running NCSA Telnet to implement
  76.      one of these two workarounds.
  77.  
  78. - ---------------------------------------------------------------------------
  79. The CERT/CC would like to thank NCSA and Clarkson University for their
  80. assistance.
  81. - ---------------------------------------------------------------------------
  82.  
  83. If you believe that your system has been compromised, contact CERT/CC via
  84. telephone or e-mail.
  85.  
  86. Computer Emergency Response Team/Coordination Center (CERT/CC)
  87. Software Engineering Institute
  88. Carnegie Mellon University
  89. Pittsburgh, PA 15213-3890
  90.  
  91. Internet E-mail: cert@cert.org
  92. Telephone: 412-268-7090 24-hour hotline:
  93.            CERT/CC personnel answer 7:30a.m.-6:00p.m. EDT,
  94.            on call for emergencies during other hours.
  95.  
  96. Past advisories and other computer security related information are available
  97. for anonymous ftp from the cert.org (192.88.209.5) system.
  98.  
  99.  
  100. -----BEGIN PGP SIGNATURE-----
  101. Version: 2.6.2
  102.  
  103. iQCVAwUBMaMwwnVP+x0t4w7BAQGJggQAvw+moDqaIHmINzRRqQycq7SvisebO54k
  104. XBR2qb1PlpX7eKKgc/UkkJfF02LOqjKge0VuGvTDrYBtVl34uRNrbxXb+X32bFFI
  105. G2MIGDlc9bGSZJxfZp+8JT8n8zQeTXAmLocuuCaybFZK3qyyim9R1AA1NnWauriY
  106. udIiwcC8WUY=
  107. =d2WG
  108. -----END PGP SIGNATURE-----
  109.  
  110.