home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / hacking / general / securit1.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  29.5 KB  |  793 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8.  
  9.  
  10.        Computer Emergency Response - An International
  11.                           Problem|-
  12.  
  13.  
  14.                      Richard D. Pethia
  15.                      Kenneth R. van Wyk
  16.  
  17.    Computer Emergency Response Team / Coordination Center
  18.                Software Engineering Institute
  19.                  Carnegie Mellon University
  20.                      4500 Fifth Avenue
  21.                  Pittsburgh, PA 15213-3890
  22.                            U.S.A.
  23.  
  24.  
  25.                           _A_B_S_T_R_A_C_T
  26.  
  27.           Computer security incidents during  the  past
  28.      few  years have illustrated that unauthorized com-
  29.      puter activity does  not  obey  traditional  boun-
  30.      daries  (e.g.,  national, network, computer archi-
  31.      tecture).   Instead,  such   activity   frequently
  32.      crosses   these  boundaries  not  just  once,  but
  33.      several times per incident [Stoll89].
  34.  
  35.      International cooperation among computer  security
  36.      response groups can be an effective means of deal-
  37.      ing with computer security issues faced  today  by
  38.      the computer user community.  This paper addresses
  39.      the need for such cooperation and suggests methods
  40.      by  which  individual  computer  security response
  41.      groups can work together internationally  to  cope
  42.      with computer security incidents.
  43.  
  44.  
  45.  
  46. _1.  _B_a_c_k_g_r_o_u_n_d
  47.  
  48. The increasing use and dependence on  interconnected  local,
  49. regional,  and  wide area networks, while bringing important
  50. new capabilities, also brings new  vulnerabilities.   Widely
  51. publicized  events such as the November 1988, Internet Worm,
  52. which affected thousands of  systems  on  the  international
  53. research  network  Internet, or the October 1989, WANK worm,
  54. which affected hundreds of systems on NASA's  Space  Physics
  55. and  Analysis (SPAN) network are unusual, although dramatic,
  56. events.  There are many  more  events  such  as  intrusions,
  57. exploitation   of  vulnerabilities,  and  discovery  of  new
  58. _________________________
  59.   |= Sponsored by the U.S. Department of Defense
  60.  
  61.  
  62.                      November 14, 1990
  63.  
  64.  
  65.  
  66.  
  67.  
  68.                            - 2 -
  69.  
  70.  
  71. vulnerabilities that occur with much greater  frequency  and
  72. require effective methods of response.  Several examples are
  73. listed below.
  74.  
  75. _1._1.  _I_n_c_i_d_e_n_t_s
  76.  
  77. From August 1986 until late 1987, staff members at  Lawrence
  78. Berkeley  Laboratory  worked with investigators to trace the
  79. paths of a computer intruder; the trail eventually lead them
  80. to  a KGB-funded intruder operating out of Hannover, Germany
  81. [Stoll88].  The investigation was often hampered by  a  lack
  82. of cooperation among "bureaucratic organizations" [Stoll88].
  83. On the other hand,  "cooperation  between  system  managers,
  84. communications technicians, and network operators was excel-
  85. lent" [Stoll88].  Still, it was only when the  investigators
  86. in  both  countries  got  involved  that  the  intruder  was
  87. apprehended [Stoll89].  It is worthwhile to  note  that  the
  88. break-ins in this case utilized the same attack methods over
  89. and over (such as  repeatedly  guessing  common  and  system
  90. default   username/password  combinations,  exploiting  well
  91. known security holes which had not yet  been  fixed  by  the
  92. system  administrators,  etc.); through diligent, methodical
  93. application of these methods, the intruders were  successful
  94. at entering dozens of computer systems [Stoll89].
  95.  
  96. In November 1988, a rogue worm program entered the  Internet
  97. and  caused  widespread  system  failures [Spafford88].  The
  98. worm, written by Cornell University graduate student  Robert
  99. Tappan Morris, Jr. [Markoff90a], exploited lax password pol-
  100. icies as well  as  two  software  implementation  errors  in
  101. specific  versions of UNIX, the predominant operating system
  102. on Internet computers.
  103.  
  104. More recently,  three  Australian  computer  intruders  were
  105. arrested  by  Australian  Federal  police  "after a two-year
  106. investigation that included cooperation with  United  States
  107. authorities"  [Markoff90b].   Again, the intruders exploited
  108. known vulnerabilities to gain unauthorized entry  onto  sys-
  109. tems [Danca90].
  110.  
  111. In October 1989, a worm program called Worms Against Nuclear
  112. Killers  (WANK)  infected  a  National Aeronautics and Space
  113. Administration (NASA) network [Alexander89].  The worm  pro-
  114. gram  spread  to  many  computers  in different countries by
  115. using system vulnerabilities that "should have  been  closed
  116. months  ago"  following  a similar incident in December 1988
  117. [Alexander89].
  118.  
  119. In another, albeit domestic, case,  two  computer  intruders
  120. were  arrested and charged with illegal use of computer sys-
  121. tems at Pennsylvania State University.  The intrusions  took
  122. place  on  a  computer  system at the University of Chicago.
  123. University of Chicago  officials  contacted  CERT/CC,  which
  124. then  contacted  administrators  at Penn State.  Eventually,
  125.  
  126.  
  127.  
  128.                      November 14, 1990
  129.  
  130.  
  131.  
  132.  
  133.  
  134.                            - 3 -
  135.  
  136.  
  137. through the cooperation of the administrators and investiga-
  138. tors, the two Penn State students were charged [Graf90].
  139.  
  140. These cases all illustrate the need  for  cooperation  among
  141. computer security response groups.
  142.  
  143. _1._2.  _S_y_s_t_e_m _V_u_l_n_e_r_a_b_i_l_i_t_i_e_s
  144.  
  145. Another  situation  in  which  cooperation  across  multiple
  146. organizations  becomes essential is in dissemination of sys-
  147. tem vulnerability alerts (and, more importantly, their solu-
  148. tions).   As  system  intruders  successfully gain access to
  149. systems which have weak passwords  or  systems  where  known
  150. security  vulnerabilities  have  not been closed, they often
  151. share information on vulnerabilities in these  systems  with
  152. others.  Likewise, as intruders discover new vulnerabilities
  153. in particular operating system or other  software  packages,
  154. information  on  the vulnerabilities is quickly communicated
  155. through various bulletin boards and other electronic forums.
  156.  
  157. As a result, many large communities of system users  quickly
  158. become vulnerable.  Traditional methods of dealing with vul-
  159. nerability information, including closely protecting  infor-
  160. mation on the existence of the vulnerability, are not effec-
  161. tive once intruders have learned of system  weaknesses.   In
  162. these  cases, supplying password guideline and security vul-
  163. nerability information to system administrators  is  crucial
  164. in raising security levels and deterring attacks.
  165.  
  166. The Computer Emergency  Response  Team  Coordination  Center
  167. (CERT/CC)  (see  Section  2.1)  frequently  distributes CERT
  168. Advisories that, among other things, inform  the  public  of
  169. vulnerabilities, fixes, and active methods of attack.
  170.  
  171. _2.  _E_m_e_r_g_e_n_c_y _R_e_s_p_o_n_s_e _G_r_o_u_p_s
  172.  
  173. _2._1.  _I_n_t_r_o_d_u_c_t_i_o_n _t_o _C_E_R_T
  174.  
  175. Shortly after the Internet  worm  of  November  1988  [Spaf-
  176. ford88],  the  Defense  Advanced  Research  Projects  Agency
  177. (DARPA) started the Computer Emergency Response Team (CERT),
  178. whose  Coordination  Center (CERT/CC) is located at Carnegie
  179. Mellon University's  Software  Engineering  Institute  (SEI)
  180. [Scherlis88].   "The  CERT  is a community group intended to
  181. facilitate community response to  computer  security  events
  182. involving  Internet  hosts"  [Denning90].   CERT consists of
  183. hundreds of highly qualified volunteers throughout the  com-
  184. puter  community, as well as the staff of the CERT/CC and of
  185. the other emergency response groups in the CERT-System  (see
  186. Section  2.2  for  details).   The CERT/CC serves as a focal
  187. point for response to Internet  computer  security  problems
  188. [Denning90].   Since  it  would  be  impossible  for any one
  189. response group to address the needs of all  constituencies|=,
  190. _________________________
  191.  
  192.  
  193.  
  194.                      November 14, 1990
  195.  
  196.  
  197.  
  198.  
  199.  
  200.                            - 4 -
  201.  
  202.  
  203. the need for multiple CERT groups exists.  (This issue, too,
  204. is covered in more detail in Section 2.2.)
  205.  
  206. CERT groups must have sufficient in-house  technical  exper-
  207. tise  to  handle a reasonable portion of day to day security
  208. incidents, leaving the  volunteer  contacts  for  situations
  209. which  require additional expertise.  However, because emer-
  210. gency response involves addressing more than just  technical
  211. issues, CERT membership includes not only technical experts,
  212. but site managers, security officers,  industry  representa-
  213. tives, and government officials [Denning90].
  214.  
  215. One of the essential characteristics  of  a  CERT  group  is
  216. being  available  to  its  constituency on a 24 hour per day
  217. basis.  There must be a well  publicized  central  point  of
  218. contact   which  is  available  continuously.   This  should
  219. include, at a minimum, a "hotline" telephone which  is  con-
  220. stantly manned, and an electronic mailbox which is monitored
  221. during business hours.  The CERT/CC hotline number is  (412)
  222. 268-7090,    and   its   electronic   mailbox   address   is
  223. cert@cert.sei.cmu.edu, on the Internet.
  224.  
  225. It is critical that a CERT group build and maintain  a  col-
  226. lection  of  contacts,  both within the group's constituency
  227. and externally [Dalton90].  The contact  information  should
  228. include  other CERT groups, system vendors, law enforcement,
  229. network operation centers, technical experts, site  adminis-
  230. trators,  etc.   Building  the contact information is an on-
  231. going process in which contacts are developed and maintained
  232. over  time.  Each contact must be aware of its responsibili-
  233. ties and/or expectations in the emergency  response  process
  234. [Dalton90].
  235.  
  236. In addition to the contact information, a CERT group  should
  237. maintain  an information repository which will be drawn upon
  238. in future incidents.  The information in the repository will
  239. include contact information (as detailed above), system vul-
  240. nerability details, security  incident  reports,  electronic
  241. mail  archives,  and other relevant information [Denning90].
  242. Due to the nature of this information, the security  on  the
  243. system on which it resides must be beyond reproach.  CERT/CC
  244. maintains its information database on  an  off-line  system,
  245. which is not accessible via network connections.
  246.  
  247. As system vulnerabilities (and their fixes), break-in  warn-
  248. ing  information,  and  other  relevant  information becomes
  249. available, CERT groups should issue advisories to members of
  250. their  constituency  [Denning90].   Past  CERT/CC advisories
  251. have  included  vulnerability   notification   (along   with
  252. appropriate solutions), warnings of widespread break-ins and
  253. _________________________
  254.   |= The term "constituency" is used here  to  define  a
  255. group with some common needs.
  256.  
  257.  
  258.  
  259.  
  260.                      November 14, 1990
  261.  
  262.  
  263.  
  264.  
  265.  
  266.                            - 5 -
  267.  
  268.  
  269. symptoms thereof, and secure system  administration  sugges-
  270. tions.   The  entire  collection  of  CERT/CC advisories are
  271. maintained on-line and are  accessible  to  CERT/CC  consti-
  272. tuents.
  273.  
  274. _2._1._1.  _E_x_a_m_p_l_e _C_E_R_T _I_n_c_i_d_e_n_t _H_a_n_d_l_i_n_g _P_r_o_c_e_d_u_r_e_s
  275.  
  276. As an ongoing process, CERT/CC has developed and is continu-
  277. ing  to  improve upon its event handling procedures.  Natur-
  278. ally, the procedures are different for each distinct type of
  279. event  (e.g.,  system break-in, vulnerability report, worm).
  280. This section presents an overview  of  some  of  these  pro-
  281. cedures.
  282.  
  283. When CERT/CC receives a report  of  a  system  break-in,  it
  284. first    works    together    with   the   affected   system
  285. administrator(s) in  determining  how  the  intruder  gained
  286. access  to  the  system.   This  is generally in the form of
  287. offering guidance on what sort of  signs  the  administrator
  288. should look for to determine means of access.  Next, CERT/CC
  289. offers assistance in repairing  the  exploited  hole(s),  as
  290. well  as  other  commonly  known vulnerabilities.  Examining
  291. systems for  backdoors  or  trojan  horses  that  have  been
  292. planted by the intruder is an especially important activity.
  293. If the break-in came from other sites, or  if  the  intruder
  294. broke  into  other  systems from the current system, CERT/CC
  295. notifies other affected site administrators  (from  time  to
  296. time,  the  administrator  will already have contacted other
  297. affected sites; in such a case, CERT/CC requests to be  kept
  298. up to date with the relevant flow of information between the
  299. sites).  In  some  cases,  other  affected,  or  potentially
  300. affected,  sites  are  not  Internet sites.  In these cases,
  301. communication across traditional "territorial" boundaries is
  302. especially  important.    It is important to note that, when
  303. contacting sites, CERT/CC always maintains the confidential-
  304. ity  of  the  affected sites unless the sites specify other-
  305. wise.
  306.  
  307. As system vulnerabilities are reported to CERT/CC, they  are
  308. first  authenticated  and  then  reported  to  the  affected
  309. vendor(s).  CERT/CC offers guidance to the vendor  community
  310. by  reporting the magnitude of the threat (e.g., whether the
  311. hole is being actively exploited, whether the hole is  known
  312. to  a widespread audience, whether the hole can be exploited
  313. from a remote system or requires existing system  access  in
  314. order  to  be  exploited).   CERT/CC  also  offers technical
  315. input, if desired by the vendors. The vendor community  will
  316. generally  respond  with a fix, a workaround, or a reference
  317. to same for the problem.  In many  cases,  the  CERT/CC  has
  318. received  advanced  versions  of  fixes from vendors and has
  319. received the vendor's authorization to release  the  fix  to
  320. selected  members  of the technical community for review and
  321. comment.  This technical review  process  shows  promise  of
  322. improving the quality of corrections to vulnerabilities.
  323.  
  324.  
  325.  
  326.                      November 14, 1990
  327.  
  328.  
  329.  
  330.  
  331.  
  332.                            - 6 -
  333.  
  334.  
  335. Depending  upon  the  situation,  CERT/CC  then  drafts   an
  336. advisory  for review by the vendors, the CERT-System, and/or
  337. technical affiliates.  When the draft advisory  is  mutually
  338. accepted, it is distributed electronically to CERT/CC's con-
  339. stituency,  the  Internet  research  community.   For  this,
  340. CERT/CC  operates  a CERT Advisory mailing list, in addition
  341. to  a  Usenet  newsgroup,  comp.security.announce  [Quarter-
  342. man90].  (See Appendix 1 for an example CERT/CC advisory.)
  343.  
  344. _2._2.  _C_E_R_T-_S_y_s_t_e_m
  345.  
  346. As mentioned in Section 2.1, no  single  emergency  response
  347. group  can be expected to address the needs of every portion
  348. of the computing world, due to the diversities and scale  of
  349. all  of  the  various  computing  environments  [Denning90].
  350. Individual communities each have their  own  distinct  poli-
  351. cies,  rules, regulations, procedures, and culture.  Methods
  352. effective in one community (e.g., the Internet research com-
  353. munity)  would  not likely succeed in other communities that
  354. have significantly different cultures  (e.g.,  the  military
  355. community or the banking community).
  356.  
  357. In addition, implementation  platforms  (operating  systems,
  358. networking  software  and  protocols) vary widely.  A single
  359. CERT group would not likely be successful  in  dealing  with
  360. technical  diversity,  or  at least could not do so economi-
  361. cally.
  362.  
  363. The  "CERT-System"  model,  therefore,  includes   multiple,
  364. cooperating  individual CERT organizations.  Each individual
  365. CERT group in the CERT-System focuses on a  particular  con-
  366. stituency.
  367.  
  368. Each constituency in the model can be defined by either user
  369. or  technology  boundaries.  The user constituencies consist
  370. of groups with  common  networks,  needs,  and/or  policies,
  371. while  the  technology constituencies are groups with common
  372. computing architectures [Denning90].  An example of  a  user
  373. constituency  is  the  Internet research community, which is
  374. made up of organizations in academia, government,  military,
  375. as  well  as  commercial  groups.   These  groups  are bound
  376. together by being members of the Internet network.  An exam-
  377. ple  technology constituency is the IBM mainframe community,
  378. which is bound by a common computer architecture.
  379.  
  380. The CERT/CC group addresses both a user constituency (Inter-
  381. net   research  community)  and  a  technology  constituency
  382. (UNIX-based workstations and mainframes, which is  the  pri-
  383. mary type of system on the Internet).
  384.  
  385. The CERT model lends itself well to network groups  such  as
  386. the  Internet  research  community,  as  well  as  corporate
  387. [Fedeli90], government, military, etc., groups.
  388.  
  389.  
  390.  
  391.  
  392.                      November 14, 1990
  393.  
  394.  
  395.  
  396.  
  397.  
  398.                            - 7 -
  399.  
  400.  
  401. In times of crisis, many CERT groups can be  active  with  a
  402. technology  coordination center analyzing problems and coor-
  403. dinating the search for solutions and with user constituency
  404. coordination  centers  gathering  information  and informing
  405. their constituents as appropriate.
  406.  
  407. In less troubled times, the CERTs  work  together  to  build
  408. effective  communication  mechanisms,  share  information on
  409. effective computer security tools and techniques,  and  con-
  410. duct  proactive  campaigns aimed at increasing the awareness
  411. of computer security issues and improving  the  security  of
  412. operational systems.
  413.  
  414. The CERT-System model has been widely  accepted  and  eleven
  415. groups  funded  by  U.S.  government  agencies  and  several
  416. private firms now participate in the  system.   Interest  in
  417. participating  has been expressed by several other organiza-
  418. tions and steps are being taken to more  formally  structure
  419. the  CERT-System.   This  structure, including a charter and
  420. by-laws that are being reviewed  and  approved  by  existing
  421. CERT-System  members  as  this  paper is being written, will
  422. provide a framework to enable wider participation.
  423.  
  424. _3.  _C_o_n_c_l_u_s_i_o_n_s
  425.  
  426. It has been shown that the CERT concept can be an  effective
  427. means  of  responding to computer security-related incidents
  428. [Graf90].  In incidents prior  to  the  existence  of  CERT,
  429. system  administrators were frequently at a loss for outside
  430. assistance     when     handling     security      incidents
  431. [Stoll88,Stoll89].   It  has  also  been shown that computer
  432. system security incidents do not obey network, national,  or
  433. architectural  boundaries  [Stoll88]  and that the intruders
  434. frequently exploit lax security procedures (due, perhaps, to
  435. a  lack  of  specific knowledge on the administrators' part)
  436. [Stoll88,Danca90,Alexander89].
  437.  
  438. Effective computer security incident response requires  com-
  439. munication  and  coordination  across  multiple communities.
  440. While many incidents occur because software design or imple-
  441. mentation  deficiencies  are  exploited,  resolution  of the
  442. incidents requires more than a technical solution.  Communi-
  443. cation  of  threat and vulnerability information across com-
  444. puting  communities  is  essential  to  resolving   specific
  445. incidents and improving the security of operational systems.
  446.  
  447. A well formed CERT-System will raise security awareness  and
  448. knowledge  among  site  administrators  as  well as give the
  449. administrators sources of assistance in  times  of  computer
  450. emergencies.   By  drawing  on the experiences of individual
  451. CERT groups, the knowledge level of  the  CERT-System  as  a
  452. whole  will  grow,  enabling all members to more effectively
  453. and efficiently deal with  computer  security  incidents  as
  454. they arise.
  455.  
  456.  
  457.  
  458.                      November 14, 1990
  459.  
  460.  
  461.  
  462.  
  463.  
  464.                            - 8 -
  465.  
  466.  
  467. _1.  _E_x_a_m_p_l_e _C_E_R_T/_C_C _A_d_v_i_s_o_r_y
  468.  
  469. CA-90:02
  470.  
  471.                        CERT Advisory
  472.                        March 19, 1990
  473.                  Internet Intruder Warning
  474. --------------------------------------------------------------------------------------
  475.  
  476.  
  477. There have been a number of media reports  stemming  from  a
  478. March  19  New  York Times article entitled 'Computer System
  479. Intruder Plucks Passwords and Avoids Detection.'  The  arti-
  480. cle  referred to a program that attempts to get into comput-
  481. ers around the Internet.
  482.  
  483. At this point, the Computer Emergency Response Team  Coordi-
  484. nation  Center  (CERT/CC)  does  not have hard evidence that
  485. there is such a program.  What we have seen are several per-
  486. sistent attempts on systems using known security vulnerabil-
  487. ities.  All of these vulnerabilities  have  been  previously
  488. reported.   Some  national  news agencies have referred to a
  489. 'virus' on the Internet; the information we have  now  indi-
  490. cates that this is NOT true.  What we have seen and can con-
  491. firm is an intruder making persistent attempts to  get  into
  492. Internet systems.
  493.  
  494. It is possible that a program may be  discovered.   However,
  495. all  the  techniques  used  in these attempts have also been
  496. used, in the past, by intruders probing systems manually.
  497.  
  498. As of the morning of March 19, we know  of  several  systems
  499. that  have  been broken into and several dozen more attempts
  500. made on Thursday and Friday, March 15 and 16.
  501.  
  502. Systems administrators should be  aware  that  many  systems
  503. around  the  Internet  may  have  these vulnerabilities, and
  504. intruders know how  to  exploit  them.   To  avoid  security
  505. breaches  in  the  future,  we  recommend  that  all  system
  506. administrators check for the kinds of problems noted in this
  507. message.
  508.  
  509. The rest of this advisory  describes  problems  with  system
  510. configurations  that  we have seen intruders using.  In par-
  511. ticular, the intruders  attempted  to  exploit  problems  in
  512. Berkeley  BSD derived UNIX systems and have attacked DEC VMS
  513. systems.  In the advisory below, points 1  through  12  deal
  514. with Unix, points 13 and 14 deal with the VMS attacks.
  515.  
  516. If you have questions about a particular problem, please get
  517. in touch with your vendor.
  518.  
  519. The CERT makes  copies  of  past  advisories  available  via
  520. anonymous FTP (see the end of this message).  Administrators
  521.  
  522.  
  523.  
  524.                      November 14, 1990
  525.  
  526.  
  527.  
  528.  
  529.  
  530.                            - 9 -
  531.  
  532.  
  533. may wish to review these as well.
  534.  
  535. We've had reports of intruders  attempting  to  exploit  the
  536. following areas:
  537.  
  538. 1) Use TFTP (Trivial File Transfer Protocol) to steal  pass-
  539. word files.
  540.  
  541.    To test your system for this  vulnerability,  connect  to
  542. your  system using TFTP and try 'get /etc/motd'.  If you can
  543. do this, anyone else can get your password file as well.  To
  544. avoid this problem, disable tftpd.
  545.  
  546.    In conjunction with this, encourage your users to  choose
  547. passwords  that  are difficult to guess (e.g. words that are
  548. not contained in any dictionary of words of any language; no
  549. proper  nouns, including names of "famous" real or imaginary
  550. characters; no acronyms that are common to computer  profes-
  551. sionals;  no simple variations of first or last names, etc.)
  552. Furthermore, inform your users not to leave any  clear  text
  553. username/password information in files on any system.
  554.  
  555.    If an intruder can get a password file, he/she will  usu-
  556. ally  take  it  to another machine and run password guessing
  557. programs on it.  These  programs  involve  large  dictionary
  558. searches and run quickly even on slow machines.  The experi-
  559. ence of many sites is that most systems that do not put  any
  560. controls  on  the  types  of passwords used probably have at
  561. least one password that can be guessed.
  562.  
  563. 2) Exploit accounts without  passwords  or  known  passwords
  564. (accounts  with vendor supplied default passwords are favor-
  565. ites).  Also uses finger to get account names and then tries
  566. simple passwords.
  567.  
  568.    Scan  your  password  file  for  extra  UID  0  accounts,
  569. accounts  with  no  password, or new entries in the password
  570. file.  Always change vendor supplied default passwords  when
  571. you install new system software.
  572.  
  573. 3) Exploit holes in sendmail.
  574.  
  575.    Make sure you are running the latest sendmail  from  your
  576. vendor.  BSD 5.61 fixes all known holes that the intruder is
  577. using.
  578.  
  579. 4) Exploit  bugs  in  old  versions  of  FTP;  exploit  mis-
  580. configured
  581.    anonymous FTP
  582.  
  583.    Make sure you are running the most recent version of  FTP
  584. which  is the Berkeley version 4.163 of Nov.  8 1988.  Check
  585. with your vendor for information on configuration  upgrades.
  586. Also   check   your  anonymous  FTP  configuration.   It  is
  587.  
  588.  
  589.  
  590.                      November 14, 1990
  591.  
  592.  
  593.  
  594.  
  595.  
  596.                            - 10 -
  597.  
  598.  
  599. important to  follow  the  instructions  provided  with  the
  600. operating  system  to properly configure the files available
  601. through anonymous ftp (e.g.,  file  permissions,  ownership,
  602. group,  etc.).  Note especially that you should not use your
  603. system's standard password file as  the  password  file  for
  604. FTP.
  605.  
  606. 5) Exploit the fingerd hole  used  by  the  Morris  Internet
  607. worm.
  608.  
  609.    Make sure you're running  a  recent  version  of  finger.
  610. Numerous  Berkeley BSD derived versions of UNIX were vulner-
  611. able.
  612.  
  613. Some other things to check for:
  614.  
  615. 6) Check user's .rhosts files and the /etc/hosts.equiv files
  616. for  systems  outside  your  domain.  Make sure all hosts in
  617. these files are  authorized  and  that  the  files  are  not
  618. world-writable.
  619.  
  620. 7) Examine all the files that are run by cron and at.  We've
  621. seen  intruders  leave  back doors in files run from cron or
  622. submitted to at.  These techniques can let the intruder back
  623. on  the  system even after you've kicked him/her off.  Also,
  624. verify  that  all  files/programs  referenced  (directly  or
  625. indirectly) by the cron and at jobs, and the job files them-
  626. selves, are not world-writable.
  627.  
  628. 8) If your machine supports uucp, check the L.cmds  file  to
  629. see  if they've added extra commands and that it is owned by
  630. root (not by uucp!) and  world-readable.   Also,  the  L.sys
  631. file should not be world-readable or world-writable.
  632.  
  633. 9) Examine the /usr/lib/aliases (mail alias) file for  unau-
  634. thorized  entries.   Some alias files include an alias named
  635. 'uudecode'; if this alias exists on your system, and you are
  636. not explicitly using it, then it should be removed.
  637.  
  638. 10) Look for hidden files (files that start  with  a  period
  639. and  are  normally  not  shown  by ls) with odd names and/or
  640. setuid capabilities, as these can be used to "hide" informa-
  641. tion   or   privileged  (setuid  root)  programs,  including
  642. /bin/sh.  Names such as '..  ' (dot dot space space), '...',
  643. and  .xx have been used, as have ordinary looking names such
  644. as  '.mail'.   Places  to  look  include  especially   /tmp,
  645. /usr/tmp,  and  hidden directories (frequently within users'
  646. home directories).
  647.  
  648. 11) Check the integrity of critical system programs such  as
  649. su,  login,  and telnet.  Use a known, good copy of the pro-
  650. gram, such as the original distribution media and compare it
  651. with the program you are running.
  652.  
  653.  
  654.  
  655.  
  656.                      November 14, 1990
  657.  
  658.  
  659.  
  660.  
  661.  
  662.                            - 11 -
  663.  
  664.  
  665. 12) Older versions of systems often have  security  vulnera-
  666. bilities  that are well known to intruders.  One of the best
  667. defenses against problems is to upgrade to the  latest  ver-
  668. sion of your vendor's system.
  669.  
  670. VMS SYSTEM ATTACKS:
  671.  
  672. 13) The intruder exploits system default passwords that have
  673. not  been  changed  since installation.  Make sure to change
  674. all default passwords when the software is  installed.   The
  675. intruder  also  guesses  simple user passwords.  See point 1
  676. above for suggestions on choosing good passwords.
  677.  
  678. 14) If the intruder gets into a system, often  the  programs
  679. loginout.exe  and  show.exe  are modified.  Check these pro-
  680. grams against the files found in your distribution media.
  681.  
  682. If you believe that your system has been  compromised,  con-
  683. tact CERT via telephone or email.
  684.  
  685.         J. Paul Holbrook
  686.         Computer Emergency Response Team (CERT)
  687.         Software Engineering Institute
  688.         Carnegie Mellon University
  689.         Pittsburgh, PA 15213-3890
  690.  
  691.         Internet: cert@cert.sei.cmu.edu
  692.         Telephone: 412-268-7090 24-hour hotline: CERT personnel answer
  693.                    7:30a.m.-6:00p.m. EST, on call for emergencies
  694.                     other hours.
  695.  
  696. Past advisories and  other  information  are  available  for
  697. anonymous ftp from cert.sei.cmu.edu (128.237.253.5).
  698.  
  699. _R_e_f_e_r_e_n_c_e_s
  700.  
  701.  
  702. Dalton90.
  703.      Dalton, J., "Building a Constituency - An Ongoing  Pro-
  704.      cess,"  _P_r_o_c_e_e_d_i_n_g_s,  _C_o_m_p_u_t_e_r  _E_m_e_r_g_e_n_c_y _R_e_s_p_o_n_s_e _T_e_a_m
  705.      _W_o_r_k_s_h_o_p, 1990.
  706.  
  707. Danca90.
  708.      Danca, R., "Officials Confirm Latest Attempt to  Invade
  709.      Internet," _F_e_d_e_r_a_l _C_o_m_p_u_t_e_r _W_e_e_k, vol. 4, no. 12, 1990.
  710.  
  711. Denning90.
  712.      Denning, P., _C_o_m_p_u_t_e_r_s _U_n_d_e_r _A_t_t_a_c_k, ACM Press, 1990.
  713.  
  714. Fedeli90.
  715.      Fedeli, A., "Forming and  Managing  a  Response  Team,"
  716.      _P_r_o_c_e_e_d_i_n_g_s, _C_o_m_p_u_t_e_r _E_m_e_r_g_e_n_c_y _R_e_s_p_o_n_s_e _T_e_a_m _W_o_r_k_s_h_o_p,
  717.      1990.
  718.  
  719.  
  720.  
  721.  
  722.                      November 14, 1990
  723.  
  724.  
  725.  
  726.  
  727.  
  728.                            - 12 -
  729.  
  730.  
  731. Graf90.
  732.      Graf, J., "2 Charged With Illegal Computer Use," _C_e_n_t_r_e
  733.      _D_a_i_l_y _T_i_m_e_s, February 17, 1990.
  734.  
  735. Alexander89.
  736.      Alexander, M., Johnson, M., "Worm Eats Holes in  NASA's
  737.      Decnet," _C_o_m_p_u_t_e_r _W_o_r_l_d, October 23, 1989.
  738.  
  739. Markoff90a.
  740.      Markoff, J., "3 Arrests Show Global Threat  to  Comput-
  741.      ers," _N_e_w _Y_o_r_k _T_i_m_e_s, April 4, 1990.
  742.  
  743. Markoff90b.
  744.      Markoff, J., "Student Says His Error  Crippled  Comput-
  745.      ers," _N_e_w _Y_o_r_k _T_i_m_e_s, January 19, 1990.
  746.  
  747. Quarterman90.
  748.      Quarterman, J., _T_h_e _M_a_t_r_i_x: _C_o_m_p_u_t_e_r _N_e_t_w_o_r_k_s _a_n_d  _C_o_n_-
  749.      _f_e_r_e_n_c_i_n_g _S_y_s_t_e_m_s _W_o_r_l_d_w_i_d_e, Digital Press, 1990.
  750.  
  751. Scherlis88.
  752.      Scherlis, W.,  "DARPA  Establishes  Computer  Emergency
  753.      Response Team," _D_A_R_P_A _P_r_e_s_s _R_e_l_e_a_s_e, December 6, 1988.
  754.  
  755. Spafford88.
  756.      Spafford, E., "The Internet Worm Program: An Analysis,"
  757.      Technical  Report, Purdue University Department of Com-
  758.      puter Sciences, 1988.
  759.  
  760. Stoll88.
  761.      Stoll, C., "Stalking the Wily  Hacker,"  _C_o_m_m_u_n_i_c_a_t_i_o_n_s
  762.      _o_f _t_h_e _A_C_M, vol. 31, no. 5, 1988.
  763.  
  764. Stoll89.
  765.      Stoll, C., _T_h_e _C_u_c_k_o_o'_s _E_g_g - _T_r_a_c_k_i_n_g  _a  _S_p_y  _T_h_r_o_u_g_h
  766.      _t_h_e _M_a_z_e _o_f _C_o_m_p_u_t_e_r _E_s_p_i_o_n_a_g_e, Doubleday, 1989.
  767.  
  768.  
  769.  
  770.  
  771.  
  772.  
  773.  
  774.  
  775.  
  776.  
  777.  
  778.  
  779.  
  780.  
  781.  
  782.  
  783.  
  784.  
  785.  
  786.  
  787.  
  788.                      November 14, 1990
  789.  
  790.  
  791.  
  792.