home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / hacking / general / cert0041.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  3.1 KB  |  86 lines

  1.  
  2. -----BEGIN PGP SIGNED MESSAGE-----
  3.  
  4. ===========================================================================
  5. CA-92:05                        CERT Advisory
  6.                                 March 5, 1992
  7.                         AIX REXD Daemon Vulnerability
  8.  
  9. - ---------------------------------------------------------------------------
  10.  
  11. The Computer Emergency Response Team/Coordination Center (CERT/CC) has
  12. received information concerning a vulnerability with the rexd daemon
  13. in versions 3.1 and 3.2 of AIX for IBM RS/6000 machines.
  14.  
  15. IBM is aware of the problem and it will be fixed in future updates to
  16. AIX 3.1 and 3.2.  Sites may call IBM Support (800-237-5511) and ask for
  17. the patch for apar ix21353.  Patches may be obtained outside the U.S. by
  18. contacting your local IBM representative.
  19.  
  20. The fix is also provided below.
  21.  
  22. - ---------------------------------------------------------------------------
  23.  
  24. I.   Description
  25.  
  26.      In certain configurations, particularly if NFS is installed,
  27.      the rexd (RPC remote program execution) daemon is enabled.
  28.  
  29.      Note: Installing NFS with the current versions of "mknfs" will
  30.      re-enable rexd even if it was previously disabled.
  31.  
  32. II.  Impact
  33.  
  34.      If a system allows rexd connections, anyone on the Internet can
  35.      gain access to the system as a user other than root.
  36.  
  37. III. Solution 
  38.  
  39.      CERT/CC and IBM recommend that sites take the following actions
  40.      immediately.  These steps should also be taken whenever "mknfs" is run.
  41.  
  42.      1.  Be sure the rexd line in /etc/inetd.conf is commented out by
  43.      having a '#' at the beginning of the line:
  44.  
  45.          #rexd   sunrpc_tcp tcp  wait  root  /usr/etc/rpc.rexd rexd 100017 1
  46.  
  47.      2.  Refresh inetd by running the following command as root:
  48.  
  49.          refresh -s inetd
  50.  
  51.  
  52. - ---------------------------------------------------------------------------
  53. The CERT/CC wishes to thank Darren Reed of the Australian National
  54. University for bringing this vulnerability to our attention and
  55. IBM for their response to the problem.
  56. - ---------------------------------------------------------------------------
  57.  
  58. If you believe that your system has been compromised, contact CERT/CC or
  59. your representative in FIRST (Forum of Incident Response and Security Teams).
  60.  
  61. Internet E-mail: cert@cert.org
  62. Telephone: 412-268-7090 (24-hour hotline)
  63.            CERT/CC personnel answer 7:30 a.m.-6:00 p.m. EST(GMT-5)/EDT(GMT-4),
  64.            on call for emergencies during other hours.
  65.  
  66. Computer Emergency Response Team/Coordination Center (CERT/CC)
  67. Software Engineering Institute
  68. Carnegie Mellon University
  69. Pittsburgh, PA 15213-3890
  70.  
  71. Past advisories, information about FIRST representatives, and other
  72. information related to computer security are available for anonymous ftp
  73. from cert.org (192.88.209.5).
  74.  
  75.  
  76. -----BEGIN PGP SIGNATURE-----
  77. Version: 2.6.2
  78.  
  79. iQCVAwUBMaMw6XVP+x0t4w7BAQFOpAQA0rUbAhg2vXY64Q8RyXt72aL51klDOUdZ
  80. HPJpQpDhbapGkE4bM9YmbP3Ex5aFrpdrOOmuVkoKYFHViSm4FW48QBadwUotPVT0
  81. JrdhaiMTxdA6du2YwL5NqwMjCOa8wc6iqEMc1Xwa0FpDq25Unr8ZqErTwRuVN8dJ
  82. 1XNBJksxcmw=
  83. =m+q2
  84. -----END PGP SIGNATURE-----
  85.  
  86.