home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / a_m / ciac.a2 < prev    next >
Encoding:
Text File  |  2003-06-11  |  11.2 KB  |  482 lines

  1.  
  2.  
  3. _____________________________________________________________________________  
  4.  
  5. T H E  C O M P U T E R  I N C I D E N T  A D V I S O R Y  C A P A B I L I T Y
  6.  
  7.  
  8.  
  9.                                  C  I  A  C
  10.  
  11.  
  12.  
  13.                           A D V I S O R Y  N O T I C E
  14.  
  15. _____________________________________________________________________________
  16.  
  17.  
  18.  
  19.                   The W.COM Worm affecting VAX VMS Systems
  20.  
  21.  
  22.  
  23. October 16, 1989 18:37 PST                                 Number A-2
  24.  
  25.  
  26.  
  27.  
  28.  
  29. Summary
  30.  
  31.  
  32.  
  33. A worm is attacking NASA's SPAN network via Vax/VMS systems connected
  34.  
  35. to DECnet.  It is unclear if the spread of the worm has been checked.
  36.  
  37. It may spread to other systems such as DoE's HEPNET within a few days.
  38.  
  39. VMS system managers should prepare now. The worm targets VMS machines,
  40.  
  41. and can only be propagated via DECnet.  The worm exploits two features
  42.  
  43. of DECnet/VMS in order to propagate itself.  The first is the default
  44.  
  45. DECnet account, which is a facility for users who don't have a specific
  46.  
  47. login ID for a machine to have some degree of anonymous access. It uses
  48.  
  49. the default DECnet account to copy itself to a machine, and then uses
  50.  
  51. the "TASK 0" feature of DECnet to invoke the remote copy.  It has
  52.  
  53. several other features including a brute force attack on passwords.  An
  54.  
  55. analysis of the worm is provided below.  Included with the analysis is
  56.  
  57. a DCL program that will block the current version of the worm.  This
  58.  
  59. should give your system administrator enough time to close obvious
  60.  
  61. security holes.  This worm exploits poor security practices, so you
  62.  
  63. must take action now to assure that the worm will not propagate to your
  64.  
  65. system(s).
  66.  
  67.  
  68.  
  69. If your site may be affected, please contact us for further
  70.  
  71. information.  Information on how to contact CIAC appears at the end
  72.  
  73. of this notice.
  74.  
  75.  
  76.  
  77. ________________________________________________________________________
  78.  
  79.      This is a mean bug to kill and could have done a lot of damage. 
  80.  
  81.      Since it notifies (by mail) someone of each successful penetration 
  82.  
  83.      and leaves a trapdoor (the FIELD account), just killing the bug is 
  84.  
  85.      not adequate.  You must go in an make sure all accounts have 
  86.  
  87.      passwords and that the passwords are not the same as the account 
  88.  
  89.      name. 
  90.  
  91.                                                 R. Kevin Oberman
  92.  
  93. ________________________________________________________________________
  94.  
  95.  
  96.  
  97.  
  98.  
  99. Advisory Notice
  100.  
  101.  
  102.  
  103. A worm is attacking NASA's SPAN network via 
  104.  
  105. Vax/VMS systems connected to DECnet.  It is unclear if the spread of the 
  106.  
  107. worm has been checked.  It may spread to other systems such as DOE's 
  108.  
  109. HEPNET within a few days. VMS system managers should prepare now. The 
  110.  
  111. worm targets VMS machines, and can only be propagated via DECnet.  The 
  112.  
  113. worm exploits two features of DECnet/VMS in order to propagate itself.  
  114.  
  115. The first is the default DECnet account, which is a facility for users 
  116.  
  117. who don't have a specific login ID for a machine to have some degree of 
  118.  
  119. anonymous access. It uses the default DECnet account to copy itself to a 
  120.  
  121. machine, and then uses the "TASK 0" feature of DECnet to invoke the 
  122.  
  123. remote copy.  It has several other features including a brute force 
  124.  
  125. attack.  
  126.  
  127.  
  128.  
  129. Once the worm has successfully penetrated your system it will infect 
  130.  
  131. .COM files and create new security vulnerabilities.  It then seems to 
  132.  
  133. broadcast these vulnerabilities to the outside world.  It may also 
  134.  
  135. damage files as well, either unintentionally or otherwise.  
  136.  
  137.  
  138.  
  139. An analysis of the worm appears below and is provided by R. Kevin Oberman of 
  140.  
  141. Lawrence Livermore National Laboratory.  Included with the analysis is a 
  142.  
  143. DCL program that will block the current version of the worm.  At least 
  144.  
  145. two versions of this worm exist and more may be created. This program 
  146.  
  147. should give you enough time to close up obvious security holes. A 
  148.  
  149. more thorough DCL program is being written. 
  150.  
  151.  
  152.  
  153. If your site could be affected please call CIAC for more details...
  154.  
  155.  
  156.  
  157. _____________________________________________________________________
  158.  
  159.  
  160.  
  161. Date: Mon, 16 Oct 89 15:30 PDT
  162.  
  163. From: "Kevin Oberman, LLNL, (415)422-6955" <OBERMAN@icdc.llnl.gov>
  164.  
  165. Subject: Report on network worm ***URGENT***
  166.  
  167.  
  168.  
  169.  
  170.  
  171.  
  172.  
  173.                           Report on the W.COM worm.
  174.  
  175.                                R. Kevin Oberman
  176.  
  177.                             Engineering Department
  178.  
  179.                     Lawrence Livermore National Laboratory
  180.  
  181.                                October 16, 1989
  182.  
  183.  
  184.  
  185. The following describes the action of the W.COM worm (currently based on the
  186.  
  187. examination of the first two incarnations). The replication technique causes
  188.  
  189. the code to be modified slightly which indicates the source of the attack and
  190.  
  191. learned information.
  192.  
  193.  
  194.  
  195. All analyis was done with more haste than I care for, but I believe I have all
  196.  
  197. of the basic facts correct.
  198.  
  199.  
  200.  
  201. First a description of the program:
  202.  
  203.  
  204.  
  205. 1. The progam assures that it is working in a directory to which the owner
  206.  
  207. (itself) has full access (Read, Write,Execute, and Delete).
  208.  
  209.  
  210.  
  211. 2. The program checks to see if another copy is still running. It looks for a
  212.  
  213. process with the first 5 characters of "NETW_". If such is found, it deletes
  214.  
  215. itself (the file) and stops its process.
  216.  
  217.  
  218.  
  219.                                      NOTE
  220.  
  221. A quick check for infection is to look for a process name starting with
  222.  
  223. "NETW_". This may be done with a SHOW PROCESS command.
  224.  
  225.  
  226.  
  227. 3. The program then changes the default DECNET account password to a random
  228.  
  229. string of at least 12 characters.
  230.  
  231.  
  232.  
  233. 4. Information on the password used to access the system is mailed to the user
  234.  
  235. GEMTOP on SPAN node 6.59. Some versions may have a different address.
  236.  
  237.  
  238.  
  239. 5. The process changes its name to "NETW_" followed by a random number.
  240.  
  241.  
  242.  
  243. 6. It then checks to see if it has SYSNAM priv. If so, it defines the system
  244.  
  245. announcement message to be the banner in the program:
  246.  
  247.       W O R M S    A G A I N S T    N U C L E A R    K I L L E R S
  248.  
  249.     _______________________________________________________________
  250.  
  251.     \__  ____________  _____    ________    ____  ____   __  _____/
  252.  
  253.      \ \ \    /\    / /    / /\ \       | \ \  | |    | | / /    /
  254.  
  255.       \ \ \  /  \  / /    / /__\ \      | |\ \ | |    | |/ /    /
  256.  
  257.        \ \ \/ /\ \/ /    / ______ \     | | \ \| |    | |\ \   /
  258.  
  259.         \_\  /__\  /____/ /______\ \____| |__\ | |____| |_\ \_/
  260.  
  261.          \___________________________________________________/
  262.  
  263.           \                                                 /
  264.  
  265.            \    Your System Has Been Officically WANKed    /
  266.  
  267.             \_____________________________________________/
  268.  
  269.  
  270.  
  271.      You talk of times of peace for all, and then prepare for war.
  272.  
  273.  
  274.  
  275. 7. If it has SYSPRV, it disables mail to the SYSTEM account.
  276.  
  277.  
  278.  
  279. 8. If it has SYSPRV, it modifies the system login command procedure to 
  280.  
  281. APPEAR to delete all of a user's file. (It really does nothing.)
  282.  
  283.  
  284.  
  285. 9. The program then scans the account's logical name table for command
  286.  
  287. procedures and tries to modify the FIELD account to a known password
  288.  
  289. with login form any source and all privs. This is a primitive virus,
  290.  
  291. but very effective IF it should get into a privileged account.
  292.  
  293.  
  294.  
  295. 10. It proceeds to attempt to access other systems by picking node numbers at
  296.  
  297. random. It then used PHONE to get a list of active users on the remote system.
  298.  
  299. It proceeds to irritate them by using PHONE to ring them.
  300.  
  301.  
  302.  
  303. 11. The program then tries to access the RIGHTSLIST file and attempts
  304.  
  305. to access some remote system using the users found and a list of
  306.  
  307. "standard" users included withing the worm. It looks for passwords
  308.  
  309. which are the same as that of the account or are blank. It records all
  310.  
  311. such accounts.
  312.  
  313.  
  314.  
  315. 12. It looks for an account that has access to SYSUAF.DAT.
  316.  
  317.  
  318.  
  319. 13. If a priv. account is found, the program is copied to that account and
  320.  
  321. started. If no priv account was found, it is copied to other accounts found on
  322.  
  323. the random system.
  324.  
  325.  
  326.  
  327. 14. As soon as it finishes with a system, it picks another random system and
  328.  
  329. repeats (forever).
  330.  
  331.  
  332.  
  333. Response:
  334.  
  335.  
  336.  
  337. 1. The following program will block the worm. Extract the following code
  338.  
  339. and execute it. It will use minimal resources. It create a process named
  340.  
  341. NETW_BLOCK which will prevent the worm from running.
  342.  
  343. -------
  344.  
  345. Editors note:  This fix will work only with this version of the worm.  
  346.  
  347. Mutated worms will require modification of this code; however, this 
  348.  
  349. program should prevent the worm from running long enough to secure 
  350.  
  351. your system from the worms attacks.
  352.  
  353. -------
  354.  
  355. ==============================================================================
  356.  
  357. $ Set Default SYS$MANAGER
  358.  
  359. $ Create BLOCK_WORM.COM
  360.  
  361. $ DECK/DOLLAR=END_BLOCK
  362.  
  363. $LOOP:
  364.  
  365. $ Set Process/Name=NETW_BLOCK
  366.  
  367. $ Wait 12:0
  368.  
  369. $ GoTo loop
  370.  
  371. END_BLOCK
  372.  
  373. $ Run/Input=SYS$MANAGER:BLOCK_WORM.COM/Error=NL:/Output=NL:/UIC=[1,4] -
  374.  
  375.     SYS$SYSTEM:LOGINOUT
  376.  
  377. ==============================================================================
  378.  
  379.  
  380.  
  381. 2. Enable security auditing. The following command turns on the MINIMUM
  382.  
  383. alarms. The log is very useful in detecting the effects of the virus left by
  384.  
  385. the worm. It will catch the viruses modification of the UAF.
  386.  
  387. $ Set Audit/Alarm/Enable=(ACL,Authorization,Breakin=All,Logfailure=All)
  388.  
  389.  
  390.  
  391. 3. Check for any account with NETWORK access available for blank passwords or
  392.  
  393. passwords that are the same as the username. Change them!
  394.  
  395.  
  396.  
  397. 4. If you are running VMS V5.x, get a copy of SYS$UPDATE:NETCONFIG_UPDATE.COM
  398.  
  399. from any V5.2 system and run it. If you are running V4.x, change the username
  400.  
  401. and password for the network object "FAL".
  402.  
  403.  
  404.  
  405. 5. If you have been infected, it will be VERY obvious. Start checking the
  406.  
  407. system for modifications to the FIELD account. Also, start scanning the system
  408.  
  409. for the virus. Any file modified will contain the following line:
  410.  
  411. $ oldsyso=f$trnlnm("SYS$OUTPUT")
  412.  
  413. It may be in LOTS of command procedures. Until all copies of the virus are
  414.  
  415. eleiminated, the FIELD account may be changed again.
  416.  
  417.  
  418.  
  419. 6. Once you are sure all of the holes are plugged, you might kill off
  420.  
  421. NETW_BLOCK. (And then again, maybe not.)
  422.  
  423.  
  424.  
  425. Conclusion:
  426.  
  427.  
  428.  
  429. This is a mean bug to kill and could have done a lot of damage. Since it
  430.  
  431. notifies (by mail) someone of each successful penetration and leaves a trap
  432.  
  433. door (the FIELD account), just killing the bug is not adequate. You must go in
  434.  
  435. an make sure all accounts have passwords and that the passwords are not the
  436.  
  437. same as the account name.
  438.  
  439.  
  440.  
  441.                                         R. Kevin Oberman
  442.  
  443.                                         Lawrence Livermore National Laboratory
  444.  
  445.                                         Internet: oberman@icdc.llnl.gov
  446.  
  447.                                         (415) 422-6955
  448.  
  449.  
  450.  
  451.  
  452.  
  453. ________________________________________________________________________
  454.  
  455. If you have any questions please contact either of the following CIAC team
  456.  
  457. members:
  458.  
  459.  
  460.  
  461. Dave Brown, (415) 423-9878 or FTS 543-9878 
  462.  
  463. or
  464.  
  465. Gene Schultz, (415) 422-8193 or FTS 532-8193 
  466.  
  467. or send electronic mail to: 
  468.  
  469. ciac@tiger.llnl.gov
  470.  
  471.  
  472.  
  473.  
  474.  
  475. CIAC FAX: (415) 423-0913 FTS 543-0913
  476.  
  477.  
  478.  
  479.  
  480.  
  481. 
  482.