home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / hacking / general / cert0108.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  10.7 KB  |  267 lines

  1.  
  2. -----BEGIN PGP SIGNED MESSAGE-----
  3.  
  4. =============================================================================
  5. CERT(sm) Advisory CA-96.03
  6. Original issue date: February 21, 1996
  7. Last revised: August 30, 1996
  8.               Information previously in the README was inserted
  9.               into the advisory.
  10.  
  11.               A complete revision history is at the end of this advisory.
  12.  
  13. Topic: Vulnerability in Kerberos 4 Key Server
  14. - -----------------------------------------------------------------------------
  15.  
  16. The CERT Coordination Center has received reports of a vulnerability in the
  17. Kerberos Version 4 server. On unpatched Kerberos 4 systems, under certain
  18. circumstances, intruders can masquerade as authorized Kerberos users and gain
  19. access to services and resources not intended for their use. The CERT team
  20. recommends that you apply one of the solutions given in Section III.
  21.  
  22. The Kerberos Version 5 server running in Version 4 compatibility mode is also
  23. vulnerable under certain circumstances. The Massachusetts Institute of
  24. Technology (MIT) is working on the patches for that version.
  25.  
  26. We will update this advisory as we receive additional information.
  27. Please check advisory files regularly for updates that relate to your site.
  28.  
  29. - -----------------------------------------------------------------------------
  30.  
  31. I.   Description
  32.  
  33.      The Kerberos Version 4 server is using a weak random number generator
  34.      to produce session keys. On a computer of average speed, the session key
  35.      for a ticket can be broken in a maximum of 2-4 minutes, and sometimes in
  36.      much less time. This means that usable session keys can be manufactured
  37.      without a user first being authorized by Kerberos.
  38.  
  39. II.  Impact
  40.  
  41.      Under certain circumstances, intruders can masquerade as authorized
  42.      Kerberos users and gain access to services and resources not intended for
  43.      their use. 
  44.  
  45. III. Solution
  46.     
  47.      If you are running Kerberos Version 4 and have built Kerberos from a
  48.      source distribution, use solution A. If you have obtained Kerberos 4
  49.      binaries from a vendor, use solution B. If you are now using Kerberos
  50.      Version 5, be aware that MIT is working on patches for that version.
  51.      Notice will be made when the patches are available.
  52.  
  53.      A. Solution for Source Distributions
  54.  
  55.         If you have built Kerberos Version 4 from source, follow these
  56.         instructions to retrieve the fixes necessary to correct this problem:
  57.       
  58.             Use anonymous FTP to athena-dist.mit.edu. Change directory to
  59.             /pub/kerberos, fetch and read "README.KRB4" found in that
  60.             directory. It will provide the name of the distribution directory
  61.             (which is otherwise hidden and cannot be found by listing its
  62.             parent directory). Change directory to the hidden distribution
  63.             directory. There you will find the original Kerberos distribution
  64.             plus a new file named "random_patch.tar.Z" (and random_patch.tar.gz
  65.             for those with "gzip"). This tar file contains two files, the patch
  66.             itself and a README.PATCH file. Read this file carefully before
  67.             proceeding.
  68.  
  69.         As of February 23, 1996, MIT has updated the patch described in
  70.         advisory CA-96.03. The actual patch has not changed, but the
  71.         README.PATCH file (part of random_patch.tar.*) which contains
  72.         instructions on how to install the patch has been edited to include
  73.         the following new paragraph: 
  74.  
  75.         >IMPORTANT: After running fix_kdb_keys you must kill and restart the
  76.         >kerberos server process (it has the old keys cached in memory). Also,
  77.         >if you operate any Kerberos slave servers, you need to perform a slave
  78.         >propagation immediately to update the keys on the slaves.
  79.  
  80.         Updated files are now available on "athena-dist.mit.edu"
  81.         including an updated random_patch.md5 file which contains the MD5
  82.         checksums of random_patch.tar.* The PGP Signature is issued by
  83.         Jeffrey I. Schiller <jis@mit.edu> using PGP keyid 0x0DBF906D. The
  84.         fingerprint is
  85.  
  86.                 DD DC 88 AA 92 DC DD D5  BA 0A 6B 59 C1 65 AD 01
  87.  
  88.         The updated files are also available from 
  89.  
  90.                ftp://info.cert.org/pub/vendors/mit/Patches/Kerberos-V4/
  91.  
  92.         The new checksums are
  93.  
  94.                MD5 (random_patch.md5) = ecf5412094572e183aa33ae4e5f197b8
  95.                MD5 (random_patch.tar.Z) = e925b687a05a8c6321b2805026253315
  96.                MD5 (random_patch.tar.gz) = 003226914427094a642fd1f067f589d2
  97.  
  98.         These files are also available from
  99.  
  100.     ftp://info.cert.org/pub/vendors/mit/Patches/Kerberos-V4/random_patch.md5
  101.     ftp://info.cert.org/pub/vendors/mit/Patches/Kerberos-V4/random_patch.tar.Z
  102.     ftp://info.cert.org/pub/vendors/mit/Patches/Kerberos-V4/random_patch.tar.gz
  103.         
  104.         The checksums are the same as above.
  105.  
  106.      B. Solution for Binary Distributions
  107.  
  108.         Contact your vendor. 
  109.         Some vendors who provide Kerberos are sending the CERT Coordination
  110.         Center information about their patches. Thus far, we have received
  111.         information from one vendor and placed it in the appendix of this
  112.         advisory. We will update the appendix as we hear from vendors. 
  113.  
  114.  
  115. .........................................................................     
  116.  
  117. Appendix A: Vendor Information
  118.  
  119. Below is information we have received from vendors concerning the
  120. vulnerability described in this advisory. If you do not see your vendor's
  121. name, please contact the vendor directly for information.
  122.  
  123.  
  124. The Santa Cruz Operation, Inc.
  125. - ------------------------------
  126. The Kerberos 4 problem does not affect SCO.
  127.  
  128. SCO OpenServer, SCO Open Desktop, SCO UnixWare, SCO Unix, and SCO Xenix
  129. do not support Kerberos.
  130.  
  131. The SCO Security Server, an add-on product for SCO OpenServer 3 and SCO
  132. OpenServer 5, supports Kerberos V5 authentication. This product cannot be
  133. configured to be Kerberos V4 compatible; therefore, it is not vulnerable.
  134.  
  135.  
  136. TGV Software, Inc.
  137. - ------------------
  138. TGV has made two Kerberos ECO kits available (one for MultiNet V3.4
  139. and one for V3.5) for Anonymous FTP.  If you are running Kerberos, we
  140. _strongly_ urge you to apply this kit.  
  141.  
  142. To obtain the kit, FTP to ECO.TGV.COM, username ANONYMOUS, password
  143. either KERBEROS-034 or KERBEROS-035 (depending on the version of
  144. MultiNet that you are running) and download the ECO kit:
  145.  
  146.         ftp://anonymous:kerberos-035@eco.tgv.com
  147.  
  148. The kit is available in both VMS BACKUP save set format as well as in
  149. a compressed .ZIP file.  Use VMSINSTAL to apply the ECO.
  150.  
  151. Once you have completed the upgrade, the KITREMARK.VUR file from 
  152. the ECO kit will be displayed providing instructions during the
  153. installation process.
  154.  
  155. If you have any questions, please send an e-mail message to
  156.  
  157.                 MultiNet-VMS@Support.TGV.COM
  158.  
  159. Transarc Corporation       
  160. - --------------------
  161.  
  162. Kerberos Version 4.0 is used in our AFS product (all versions
  163. of AFS), while Kerberos Version 5.0 is used in our DCE product
  164. (Kerberos Version 5.0 is used in ALL DCE products).
  165.  
  166. In light of the COAST work, Transarc is doing a security review of
  167. Kerberos 4.0 and AFS.  We expect to provide some procedural changes to
  168. improve security in new cells, and we will make code changes as
  169. necessary.  OSF also reviewed Kerberos 5.0, and they have released a
  170. source patch for Kerberos 5.0 that strengthens the random number
  171. generator in Kerberos 5.0. This patch is relevant to all versions of
  172. DCE (but not to AFS since it is based on Kerberos 4.0).
  173.  
  174. Transarc has this OSF patch available for DCE 1.1 on Solaris 2.4, DCE
  175. 1.0.3a on Solaris 2.4, DCE 1.0.3a on Solaris 2.3, and DCE 1.0.3a on
  176. Sun OS 4.1.3.  Please contact Transarc Customer Support for access to
  177. these patches.
  178.  
  179. Please feel free to contact me directly if you have further questions
  180. about this issue. 
  181.  
  182. For pointers and  background on these issues please refer to
  183.  
  184. http://www.transarc.com/afs/transarc.com/public/www/Public/Support/security-\
  185. update.html
  186.  
  187. Liz Hines
  188. Hines@transarc.com
  189.  
  190.  
  191. - ---------------------------------------------------------------------------
  192. The CERT Coordination Center thanks Jeffrey Schiller and Theodore Ts'o of
  193. Massachusetts Institute of Technology for their effort in responding to this
  194. problem, and thanks Gene Spafford of COAST for the initial information about
  195. the problem.
  196. - ---------------------------------------------------------------------------
  197.  
  198. If you believe that your system has been compromised, contact the CERT
  199. Coordination Center or your representative in the Forum of Incident
  200. Response and Security Teams (FIRST).
  201.  
  202. We strongly urge you to encrypt any sensitive information you send by email.
  203. The CERT Coordination Center can support a shared DES key and PGP. Contact the
  204. CERT staff for more information. 
  205.  
  206. Location of CERT PGP key
  207.          ftp://info.cert.org/pub/CERT_PGP.key
  208.  
  209. CERT Contact Information
  210. - ------------------------
  211. Email    cert@cert.org
  212.  
  213. Phone    +1 412-268-7090 (24-hour hotline)
  214.                 CERT personnel answer 8:30-5:00 p.m. EST
  215.                 (GMT-5)/EDT(GMT-4), and are on call for
  216.                 emergencies during other hours.
  217.  
  218. Fax      +1 412-268-6989
  219.  
  220. Postal address
  221.         CERT Coordination Center
  222.         Software Engineering Institute
  223.         Carnegie Mellon University
  224.         Pittsburgh PA 15213-3890
  225.         USA
  226.  
  227. To be added to our mailing list for CERT advisories and bulletins, send your
  228. email address to
  229.         cert-advisory-request@cert.org
  230.  
  231. CERT publications, information about FIRST representatives, and other
  232. security-related information are available for anonymous FTP from
  233.         ftp://info.cert.org/pub/
  234.  
  235. CERT advisories and bulletins are also posted on the USENET newsgroup
  236.         comp.security.announce
  237.  
  238.  
  239. Copyright 1996 Carnegie Mellon University
  240. This material may be reproduced and distributed without permission provided it
  241. is used for noncommercial purposes and the copyright statement is included.
  242.  
  243. CERT is a service mark of Carnegie Mellon University.
  244.  
  245.  
  246. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  247. Revision history
  248.  
  249. Aug. 30, 1996  Information previously in the README was inserted into the
  250.                advisory.
  251. Mar. 08, 1996  Appendix, TGV Software & Transarc - added entries
  252. Feb. 23, 1996  Sec. III.A - noted a change in the readme.patch file and put
  253.                 new MD5 checksums at the end of the section.
  254.  
  255.  
  256.  
  257. -----BEGIN PGP SIGNATURE-----
  258. Version: 2.6.2
  259.  
  260. iQCVAwUBMiTAlXVP+x0t4w7BAQGucQP7BYkCcfHiVjJ21DxVrI8QKQVMy//vX4Fs
  261. jlRD7gcHggoBLxk6qHPJPgYqDvRl/YX884MnNRx26dBEsMXiixxyR+/89YbAF6Lz
  262. INtWlQWHMnxmN9qAGvHbhygPo5eCWGTmKg4FRGKLfxkPRV7vmajEooNWS4ODIvzH
  263. TbMvvuEYbgc=
  264. =uHNb
  265. -----END PGP SIGNATURE-----
  266.  
  267.