home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud888.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  34.6 KB  |  879 lines

  1.  
  2. Computer underground Digest    Sun  Dec 15, 1996   Volume 8 : Issue 88
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Field Agent Extraordinaire:   David Smith
  10.        Shadow-Archivists: Dan Carosone / Paul Southworth
  11.                           Ralph Sims / Jyrki Kuoppala
  12.                           Ian Dickinson
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #8.86 (Sun, Dec 15, 1996)
  16.  
  17. File 1--SPA settles so-caled "anti-piracy" lawsuit with Tripod
  18. File 2--(Fwd) New SPA imperatives
  19. File 3-- An Open Letter to the SPA
  20. File 4--Hackers access Singapore Govt. WWW site (fwd)
  21. File 5--Re: Hackers access Singapore Govt. WWW site
  22. File 6--Jenott: Prosecutor attempts suicide, more secrecy
  23. File 7--BoS: Serious BIND resolver problem (fwd)
  24. File 8--Modems, PPP, who is doing what? (fwd)
  25. File 9--Cu Digest Header Info (unchanged since 13 Dec, 1996)
  26.  
  27. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION ApPEARS IN
  28. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  29.  
  30. ---------------------------------------------------------------------
  31.  
  32. Date: Sat, 16 Nov 1996 07:48:28 -0800 (PST)
  33. From: Declan McCullagh <declan@well.com>
  34. To: fight-censorship@vorlon.mit.edu
  35. Subject: File 1--SPA settles so-caled "anti-piracy" lawsuit with Tripod
  36.  
  37.  
  38. ---------- Forwarded message ----------
  39.  
  40. For Immediate Release
  41. Contact:    David Phelps, (202) 452-1600, ext. 320, or dphelps@spa.org
  42.       Kara Berklich, (413) 458-2265, or kara@tripod.com
  43.  
  44. SPA Announces Settlement With Tripod, Inc.
  45. On Internet Anti-Piracy Lawsuit
  46.  
  47. (Washington, D.C. -- Nov. 15, 1996) -- The Software Publishers
  48. Association (SPA) and Tripod, Inc. of Williamstown, Massachusetts
  49. have reached a satisfactory settlement of the lawsuit filed against
  50. Tripod for software copyright infringement.  The lawsuit was filed on
  51. behalf of three of SPA's member companies: Adobe, Inc., Claris
  52. Software and Traveling Software, Inc.
  53.  
  54. SPA initiated legal action against Tripod, an Internet Service
  55. Provider (ISP), in early October after receiving information that a
  56. number of the more than 50,000 individuals using Tripod's Homepage
  57. Builder -- part of the larger Tripod Web site -- were allegedly
  58. making available infringing material.  After the lawsuit was filed,
  59. Tripod worked cooperatively with SPA to remove the infringing
  60. material and to create an addendum to its Membership Terms of Service
  61. outlining actions Tripod may take to protect itself against copyright
  62. infringement.
  63.  
  64. "Though we regret that legal action was taken in this matter, given
  65. our past cooperation with SPA, we are glad to see this action
  66. satisfactorily resolved.  The addendum to our Terms of Service really
  67. just formalizes Tripod's existing operations.  Our Terms of Service
  68. now explicitly state that we do not tolerate on our members' home
  69. pages the presence of illegal software, serial numbers, and tools
  70. that have no other purpose than to crack software.  If we become
  71. aware of the presence of such materials on our members' home pages,
  72. we will alert those members and ask them to remove that data," said
  73. Bo Peabody, Tripod's president.
  74.  
  75.  
  76. SPA and Tripod Reach Agreement              2-2-2
  77.  
  78. "SPA hasn't asked Tripod to do anything more than any ISP does -- or
  79. should be doing -- as part of its regular operating procedures.
  80. Tripod sets an excellent example for ISPs.  They should advise their
  81. subscribers that infringing material will not be tolerated on their
  82. servers and will take action if it is found," said Sandra Sellers,
  83. SPA's vice president of intellectual property education and
  84. enforcement.
  85.  
  86. "SPA urges all ISPs to adopt these measures as part of their normal
  87. operating procedures and to turn to SPA's educational materials on
  88. our Web site at www.spa.org," Sellers added.
  89.  
  90. Tripod, Inc. provides the 116,000+ members of the Tripod Web site,
  91. recently ranked the 27th highest trafficked Web site in the world by
  92. PC-Meter, with an array of services including the free Homepage
  93. Builder.  Both the Web site and Tripod's one million circulation
  94. print magazine Tools for Life provide young adults with the resources
  95. they need to make key life decisions in the areas of career, personal
  96. finance and lifestyle.  The Tripod Web site can be found at
  97. http://www.tripod.com.
  98.  
  99. SPA is the principal software industry trade association,
  100. representing the leading publishers as well as many start-up firms in
  101. the business, home office, consumer, education, Internet and
  102. entertainment markets.  Its 1,200 member companies account for 85
  103. percent of the U.S. packaged software industry.  Information on SPA
  104. and its Internet use materials can be found on SPA's Web site at
  105. http://www.spa.org.
  106.  
  107. ------------------------------
  108.  
  109. Date: Mon, 18 Nov 1996 23:42:00 +0000
  110. From: David Smith <bladex@bga.com>
  111. Subject: File 2--(Fwd) New SPA imperatives
  112.  
  113.  Attached are the updated codes of conduct in the SPA Internet
  114. anti-piracy campaign.
  115.  
  116. ------- Forwarded Message Follows -------
  117.  
  118.                 ISP Guidelines for Copyright Protection
  119.  
  120. The below signed ISP voluntarily agrees to:
  121.  
  122. 1.Commit to a policy making only legally authorized software
  123. available to subscribers, members and users.
  124.  
  125. 2.Implement its policy by naming a compliance officer and using its
  126. best efforts to ensure -
  127.  
  128. that the unauthorized reproduction and/or distribution of
  129. copyrighted computer programs does not occur on or through its
  130. servers,
  131.  
  132.  that information that appears to have been posted to be
  133. used to circumvent manufacturer-installed copy-protect devices in
  134. computer programs, including, but not limited to, serial numbers and
  135. cracker utilities (hereinafter "cracker material") will not be
  136. posted on its server(s),
  137.  
  138. and that the linking of one or more sites
  139. on its server(s) to one or more other sites that contain pirated
  140. computer programs and/or cracker material does not take place unless
  141. such linking clearly appears to be intended for lawful purposes.
  142.  
  143.   3.Remove pirated computer software and cracker materials or otherwise
  144. block access to it as soon as practicable after it is discovered.
  145.  
  146.   4.Educate subscribers, members and other users of their legal obligation
  147. to respect copyright through, among other things, public service messages,
  148.  warnings and hypertext
  149. links to appropriate educational web pages.
  150.  
  151.   5.Terminate subscribers or members who, without reasonable justification,
  152. fail or refuse to abide by the policy of making only legally authorized software
  153.  available on its
  154. server(s).
  155.  
  156.   6.Not knowingly sponsor, endorse, or advertise access to infringing software.
  157.  
  158. ------------------------------
  159.  
  160. Date: Sun, 24 Nov 1996 20:18:18 -0500 (EST)
  161. From: jw@bway.net
  162. Subject: File 3-- An Open Letter to the SPA
  163.  
  164.  An Open Letter to the SPA
  165.  
  166.  
  167. (To Ken Wasch, Software Publishers Association  founder and president)
  168.  
  169. Dear Ken:
  170.  
  171. You probably don't remember me, but we spoke circa 1985 or '86.
  172. I was practicing law then, specializing in computer law, and
  173. I was representing a software publisher whose software
  174. was being ripped off on bulletin boards across America.
  175. I may have been the first attorney in the United States to
  176. sue a bulletin board sysop for software piracy, and I called
  177. to bring you up to speed on the case. You sent some money towards
  178. my legal fees. Later on, you jumped into the business of
  179. suing software pirates yourself in a major way.
  180.  
  181. I sued four or five bulletin boards before I got out
  182. of it, and won consent injunctions and financial settlements
  183. in every case. The difference between what I was doing back
  184. then, and what you are doing now, is patently obvious. I was
  185. suing BBS's with names like "The Pirate's Lair", where the
  186. top screen bore messages like "Upload something juicy for
  187. admission to the inner sanctum." My client would gain admission
  188. and would ascertain that illegal copies of his programs were being
  189. stored on the board, with the sysop's knowledge.
  190.  
  191. You are suing Internet service providers, and you are complaining
  192. that pages stored on their servers provide links  to
  193. other Web pages which support piracy or discuss copying
  194. techniques. Its right there on your
  195. Web pages. In your "ISP Code of Conduct", you require
  196. that an ISP refrain from:
  197.  
  198. "the  linking of one or more sites on its server(s)
  199. to one or more other
  200. sites that contain pirated computer programs and/or cracker
  201. material.... unless such linking clearly
  202. appears to be intended for lawful purposes. "
  203.  
  204. And, in another document called, "Why the Risk Exists--Theories
  205. of Copyright Infringement," you claim that "contributory
  206.  infringment" under copyright law includes
  207. "linking to FTP sites where software may be unlawfully obtained;
  208. informing others of FTP sites where software may be unlawfully obtained."
  209.  
  210.  
  211. You've gone way overboard. You yourself are an attorney and
  212. you have been in the copyright enforcement business long enough to
  213. know that the speech you are describing cannot possibly be
  214. contributory infringement.
  215.  
  216. A link is the online equivalent of a footnote. If I published
  217. a book tomorrow on software piracy and cited in a footnote
  218. a book on how to pirate software, would you sue me?
  219. If I published a manual on how to  commit software piracy, in fact
  220. you could not sue me; the First Amendment protects not only
  221. the speech we approve of, but even some quite despicable
  222. speech; otherwise it wouldn't count for anything.
  223.  
  224. Add to this the fact that the ISP itself is at one remove from the
  225. Web page containing a link. It is simply providing storage space
  226. for a page maintained by someone else, and it doesn't have the
  227. bandwidth to review all the Web pages contained on its equipment.
  228. It is no more appropriate for ISP's to screen all user
  229. pages than it would be for a bookstore to perform a legal
  230. review of the contents of all books which
  231. it carries or for the phone company to screen its customer's
  232. phone calls.
  233.  
  234.  
  235.  By suing ISP's for contributory infringment, you are effectively
  236. exploiting the average federal judge's continuing ignorance
  237. about the Internet. If the judges before whom you filed
  238. these actions clearly recognized that there is no difference, for these
  239. purposes, between a Web page and a book or magazine, they would
  240. dismiss your complaint, and might very well
  241. entertain a request for Rule 11 sanctions for your unsupported
  242. interpretations of the contributory infringment laws.
  243.  
  244.  ISP's today are the weak link in the system of
  245. online freedom of expression. Strong freedom of speech
  246. protection for the Internet, harbingered by the decision in
  247. ACLU v. Reno, has little practical value if any private party
  248. opposed to the expression of an idea can effectively use the
  249. threat of litigation to bully an ISP into pulling the plug on
  250. a Web page.
  251.  
  252. Most ISP's, especially small ones, simply do not have the financial
  253. resources or legal representation to defend a lawsuit, even a groundless
  254. one, and will therefore always err on the side of unplugging a
  255. user's web pages. The vulnerability of ISP's to tactics like yours
  256. leaves individual users, making noncommercial uses of the Web,
  257. extremely vulnerable.
  258.  
  259. I understand that your motivation is to be assertive in defense
  260. of your members' interests. However, you also have a responsibility
  261. to respect the community of which you form a part. I find your
  262. aggressive pursuit of ISP's to be disrespectful of two
  263. overlapping communities:  software users, many of whom
  264. maintain Web pages or at least use the Web, and the online community,
  265. of which you form a part by maintaining Web pages of your own.
  266.  
  267. I am on the board of directors of two software companies, and would
  268. never consider having either of them join your organization
  269. for as long as you pursue your policy against ISP's. In addition,
  270. I will not purchase the software of any members of your organizations
  271. who lend their names to lawsuits which you bring against ISP's,
  272. and I would hope that others who read this letter--which
  273. I am posting on the Internet--will consider doing the same.
  274.  
  275. Sincerely yours,
  276. Jonathan Wallace
  277. jw@bway.net
  278. http://www.spectacle.org
  279.  
  280. -----------------------------------------------
  281. Jonathan Wallace
  282. The Ethical Spectacle http://www.spectacle.org
  283. Co-author, Sex, Laws and Cyberspace http://www.spectacle.org/freespch/
  284.  
  285. "We must be the change we wish to see in the world."--Gandhi
  286.  
  287. ------------------------------
  288.  
  289. Date: Mon, 9 Dec 1996 16:46:44 -0800 (PST)
  290. From: "Z.B." <zachb@netcom.com>
  291. Subject: File 4--Hackers access Singapore Govt. WWW site (fwd)
  292.  
  293. Source -  Fight-Censorship List <fight-censorship@vorlon.mit.edu>
  294.  
  295. This showed up on the DEFCON list a little while ago.  I thought it might
  296. be of some interest here.
  297.  
  298.  
  299. ---------- Forwarded message ----------
  300. Date--Mon, 9 Dec 1996 15:46:41 -0800 (PST)
  301. To--DC-Stuff List
  302. Subject--Hackers access Singapore Govt. WWW site
  303.  
  304. Muhahaha!
  305.  
  306. Hackers Access Singapore Government's Website
  307.  
  308. SINGAPORE - Computer hackers broke into the government's Internet
  309. website and posted a list of the user identities of more than 100
  310. officials from various government bodies, the Straits Times newspaper
  311. reported today.
  312.  
  313. The newspaper said Singapore's government directory was hacked into
  314. and the list of user IDs left on the government's home page for at
  315. least 12 hours.
  316.  
  317. The website has links to the home pages of various government bodies,
  318. like the Singapore Broadcasting Authority, the Attorney-General's
  319. Chambers and other ministries.
  320.  
  321. The list has now been removed from the website and its original
  322. contents restored.
  323.  
  324. Hacking is an offense under Singapore's Computer Misuse Act, carrying
  325. a fine of Singapore $2,000 and a two-year jail sentence.
  326.  
  327. Penalties are more severe for gaining unauthorized access to computer
  328. data with an intent to commit an offense such as fraud.
  329.  
  330. ------------------------------
  331.  
  332. Date: Mon, 9 Dec 1996 21:10:43 -0800 (PST)
  333. From: Declan McCullagh <declan@well.com>
  334. Subject: File 5--Re: Hackers access Singapore Govt. WWW site
  335.  
  336. Source - fight-censorship@vorlon.mit.edu
  337.  
  338. A followup article was in today's Straits Times on page 2, saying
  339. the police were investigating this heinous crime. The Authorities
  340. were shocked, SHOCKED, I say, that anyone would commit such an
  341. act against the benevolent, munificient state. Perhaps the
  342. government needs to take out anti-hacking ads on the sides of
  343. buses -- one I saw this morning on the way downtown showed how
  344. taxpayer money is spent: on a full-color advert promoting
  345. "Singapore Family Values."
  346.  
  347. Singapore Net-experts, meanwhile, have been telling me that it's
  348. not much of a hack.  Rather, it's much more likely that the
  349. offenders (might they be caned?)  took advantage of a cgi script
  350. loophole to execute a copy command moving /etc/passwd into
  351. index.html. Boring stuff, yet exquisitely timed.  Singapore is
  352. putting its technological prowess on display this week for the
  353. WTO summit meeting here. There's nothing more amusing than an
  354. embarrassed repressive, censorhappy government.
  355.  
  356. ------------------------------
  357.  
  358. Date: Sat, 14 Dec 1996 16:49:32 -0600 (CST)
  359. From: Crypt Newsletter <crypt@sun.soci.niu.edu>
  360. Subject: File 6--Jenott: Prosecutor attempts suicide, more secrecy
  361.  
  362. At the beginning of the week, the court martial of Eric Jenott took
  363. a strange turn when the military judge, Fred Arquilla, replaced the
  364. Army's lead prosecutor, Gordon Wells, because he had attempted to
  365. commit suicide.
  366.  
  367. Wells tried to kill himself by slashing one of his wrists with a razor
  368. early Sunday morning and was immediately taken to an army medical center,
  369. according to the Fayetteville Observer.
  370.  
  371. Moving swiftly, Arquilla appointed a new lead prosecutor, Tim Lucas,
  372. and postponed further action for a day and a half.  On Monday, Jenott
  373. also pleaded not guilty to all charges leveled at him.
  374.  
  375. Arquilla denied a defense motion to have Quihang Liu named an essential
  376. witness. Liu is a Chinese engineer and former friend of Jenott's who
  377. is said by the Army to have been a recipient of secret passwords supplied
  378. by the Ft. Bragg soldier. Liu has indicated he will not return to the
  379. United States for the trial. Arquilla also denied a request by Jenott's
  380. defense for a review copy of the information taken from 600 diskettes
  381. and two hard disks, formerly belonging to the Ft. Bragg soldier, and
  382. seized by the government.
  383.  
  384. On Thursday, Army investigator James P. Samberg testified the
  385. Ft. Bragg hacker told him he was trying to "hurt the United States
  386. and help China" when he gave away a "secret" password.
  387.  
  388. As the proceeding unfolded on Thursday, Samberg read from Jenott's
  389. personal diary, a diary seized at the Ft. Bragg barracks in June.
  390.  
  391. From Jenott's diary -- dated sometime in 1991, according to Samberg:
  392.  
  393. "I just wish America, my own country, would be put to shame.
  394. America is disgusting. I'm getting more and more impatient to go
  395. to China."
  396.  
  397. Samberg also presented a poem, attributed to Jenott in 1993,
  398. entitled "Red Blood and Snow."  "By the way, I've been a communist for
  399. about three years," was said to be the poem's closing line.
  400.  
  401. Jenott's defense counsel, Tim Dunn, attacked Samberg's credibility.
  402. According to the Observer, Samberg had acknowledged "falsifying a
  403. weapons qualification record."
  404.  
  405. Prosecutors tried to build the case that Jenott was a communist Chinese
  406. defector in waiting by trotting out one of Jenott's platoon members,
  407. Nicolas Salado. Salado had travelled with Jenott in February 1996 to
  408. visit Quihang Liu in Knoxville.  Salado testified that he saw
  409. Jenott and Liu access Playboy's site on the Internet -- a known
  410. hotspot of communists -- and that Jenott spoke to Liu in Chinese.
  411.  
  412. Prosecutor Matthew Wilkov claimed Jenott burned his passport because he
  413. wanted to defect. The defense countered that Jenott merely wanted to be a
  414. tourist.
  415.  
  416. In keeping with the aura of secrecy that has surrounded the court
  417. martial, military judge Fred Arquilla closed the court to the public
  418. a number of times, supposedly due to the discussion of classified
  419. material, according to the Observer. At one point, a witness' name
  420. rank and unit were classified.  The Observer reporter got it anyway
  421. and published the name of the classified soldier: "Alan Castle."
  422.  
  423. Willkov said Jenott had also hacked systems run by by the Joint Chiefs
  424. of Staff, the secretary of the Army, the Department of Defense, the
  425. Army, the Navy and the Air Force -- installing password sniffers on
  426. them during the process.
  427.  
  428. On Friday, Fred Arquilla locked the public out of the trail for all
  429. but three minutes. The rest of the day the court was closed under a
  430. court order for military secrecy.
  431.  
  432. Digested from Fayetteville Observer daily news reports: http://www.foto.com .
  433.  
  434. George Smith
  435. Crypt Newsletter
  436. http://www.soci.niu.edu/~crypt
  437.  
  438. ------------------------------
  439.  
  440. Date: Wed, 20 Nov 1996 08:16:38 -0500 (EST)
  441. From: Noah <noah@enabled.com>
  442. Subject: File 7--BoS: Serious BIND resolver problem (fwd)
  443.  
  444. Source -Noah
  445.  
  446. ---------- Forwarded message ----------
  447. Date--Mon, 18 Nov 1996 22:53:16 -0700 (MST)
  448. From--Oliver Friedrichs <oliver@secnet.com>
  449. Subject--BoS--Serious BIND resolver problem
  450.  
  451.                             Secure Networks Inc.
  452.  
  453.                              Security Advisory
  454.                              November 18, 1996
  455.  
  456.                     Vulnerability in Unchecked DNS Data.
  457.  
  458. In research for our upcoming network auditing tool, we have uncovered a
  459. serious problem present in implementations of BIND which trust invalid data
  460. sent to them.  This vulnerability specifically applies to hostname to address
  461. resolution and can result in local and remote users obtaining root privileges.
  462.  
  463. It is recommended that security conscious users upgrade to the latest version
  464. of the BIND resolver immediately.  Information on obtaining the latest
  465. official release is provided at the end of this message.
  466.  
  467. Technical Details
  468. ~~~~~~~~~~~~~~~~~
  469.  
  470. When a standard hostname lookup is performed on internet connected systems,
  471. the resulting address should be 4 bytes (Forgetting about IPv6 for now).
  472. Assuming that the address will always be 4 bytes, many privileged and
  473. unprivileged programs (including network daemons) trust the address length
  474. field which is returned from gethostbyname() in the hostent structure.  By
  475. trusting the length field returned by DNS to be 4 bytes, it then copies the
  476. address into a 4 byte address variable.  The vulnerability exists due to the
  477. fact that we can specify the size of IP address data within the DNS packet
  478. ourselves.  By specifying a size larger than 4 bytes, an overflow occurs, as
  479. the program attempts to copy the data into the 4 byte structure it has
  480. allocated to store the address.
  481.  
  482. One example of this vulnerability occurs in rcmd.c, the standard BSD library
  483. routine which is used by rsh and rlogin to remotely connect to systems.  Note
  484. that the code itself is not faulty, however the resolver implementation is.
  485. Example code follows:
  486.  
  487.    hp = gethostbyname(*ahost);
  488.    if (hp == NULL) {
  489.       herror(*ahost);
  490.       return (-1);
  491.    }
  492.    *ahost = hp->h_name;
  493.  
  494.    .
  495.    .
  496.    .
  497.  
  498.    bzero(&sin, sizeof sin);
  499.    sin.sin_len = sizeof(struct sockaddr_in);
  500.    sin.sin_family = hp->h_addrtype;
  501.    sin.sin_port = rport;
  502.    bcopy(hp->h_addr_list[0], &sin.sin_addr, hp->h_length);
  503.  
  504. In this example, we copy hp->h_length ammount of data into the address
  505. variable of a sockaddr_in structure, which is 4 bytes.  The hp->h_length
  506. variable is taken directly from the DNS reply packet.  If we now look at how
  507. rcmd() declares it's variables, and after looking through rlogin with a
  508. debugger, we can determine that this is a dangerous situation.
  509.  
  510.    int rcmd(ahost, rport, locuser, remuser, cmd, fd2p)
  511.         char **ahost;
  512.         u_short rport;
  513.         const char *locuser, *remuser, *cmd;
  514.         int *fd2p;
  515.    {
  516.         struct hostent *hp;
  517.         struct sockaddr_in sin, from;
  518.         fd_set reads;
  519.  
  520. On further testing, and implementation of exploitation code, we can verify
  521. that this is indeed possible via the rlogin service. In order to exploit the
  522. problem, we first start a program to send a fake DNS replies.
  523.  
  524. [root@ariel] [Dec 31 1969 11:59:59pm] [~]% ./dnsfake
  525. oakmont.secnet.com(4732)->idoru.secnet.com(53) : lookup: random-domain.com (1:1)
  526. sent packet fake reply: 270 bytes
  527. idoru.secnet.com(53)->oakmont.secnet.com(4732) : reply: random-domain.com (1:1)
  528.  
  529. We then cause rcmd() within rlogin to do a host lookup and response with
  530. our false data.
  531.  
  532. [oliver@oakmont] [Dec 31 1969 11:58:59pm] [~]% whoami
  533. oliver
  534. [oliver@oakmont] [Jan 01 1970 00:00:01am] [~]% rlogin random-domain.com
  535. random-domain.com: Connection refused
  536. # whoami
  537. root
  538. #
  539.  
  540. Impact
  541. ~~~~~~
  542.  
  543. By checking common BSD sources, we can see that over 20 local programs are
  544. vulnerable to this attack, and possibly 2 remote daemons.  The possibility
  545. of exploiting local programs may seem insignificant, however if one considers
  546. an attacker somewhere on the internet intercepting DNS lookups, and inserting
  547. their own replies, it isn't.  There is a real threat of passive attacks
  548. present here, whereby any user on a network running any of these programs can
  549. be a victim. Take for instance traceroute, or ping both of which fall prey
  550. to this problem.
  551.  
  552. Aside from stock UN*X programs which ship with most vendor operating systems,
  553. there appears to be problems related to h_length in external software packages.
  554. Due to the flaw, FWTK (Firewall Toolkit) a freely available firewall kit
  555. appears vulnerable. The generic routine, conn_server(), which is utilizied
  556. by the proxy servers, appears to trust the data as well.
  557.  
  558. Vulnerable Systems
  559. ~~~~~~~~~~~~~~~~~~
  560.  
  561. At this point we would assume that most vendor systems who have incorporated
  562. BIND directly into their operating system are vulnerable.
  563.  
  564. Solaris is not vulnerable according to Casper Dik <Casper.Dik@Holland.Sun.COM>
  565.  
  566. Fix Information
  567. ~~~~~~~~~~~~~~~
  568.  
  569. The maintainers of BIND, and CERT were notified of this problem several
  570. months previous to this posting.
  571.  
  572. We recommend upgrading to the latest release of BIND which solves this
  573. problem due to the incorporation of IPv6 address support.
  574.  
  575. The latest official release of BIND is availible at:
  576.  
  577. ftp.vix.com in the directory /pub/bind/release/4.9.5
  578.  
  579.  
  580.  
  581. We wish to acknowledge and thank Theo Deraadt, the maintainer of the OpenBSD
  582. operating system for his help in finding and analyzing this problem.  More
  583. information on OpenBSD can be found at http://www.openbsd.org.
  584.  
  585. - Oliver Friedrichs <oliver@secnet.com>
  586.  
  587. -----BEGIN PGP PUBLIC KEY BLOCK-----
  588. Version: 2.6.3ia
  589.  
  590. mQCNAzJATn0AAAEEAJeGbZyoCw14fCoAMeBRKiZ3L6JMbd9f4BtwdtYTwD42/Uz1
  591. A/4UiRJzRLGhARpt1J06NVQEKXQDbejxGIGzAGTcyqUCKH6yNAncqoep3+PKIQJd
  592. Kd23buvbk7yUgyVlqQHDDsW0zMKdlSO7rYByT6zsW0Rv5JmHJh/bLKAOe7p9AAUR
  593. tCVPbGl2ZXIgRnJpZWRyaWNocyA8b2xpdmVyQHNlY25ldC5jb20+iQCVAwUQMkBO
  594. fR/bLKAOe7p9AQEBOAQAkTXiBzf4a31cYYDFmiLWgXq0amQ2lsamdrQohIMEDXe8
  595. 45SoGwBzXHVh+gnXCQF2zLxaucKLG3SXPIg+nJWhFczX2Fo97HqdtFmx0Y5IyMgU
  596. qRgK/j8KyJRdVliM1IkX8rf3Bn+ha3xn0yrWlTZMF9nL7iVPBsmgyMOuXwZ7ZB8=
  597. =xq4f
  598. -----END PGP PUBLIC KEY BLOCK-----
  599.  
  600.    - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  601.       Oliver Friedrichs   -   (403) 262-9211   -   Secure Networks Inc.
  602.          Suite 440, 703-6th Avenue S.W. Calgary, AB, Canada, T2P 0T9
  603.  
  604. ------------------------------
  605.  
  606. Date: Tue, 26 Nov 1996 09:28:24 -0600
  607. From: "Gilbert L. Sebenste" <sebenste@geog.niu.edu>
  608. Subject: File 8--Modems, PPP, who is doing what? (fwd)
  609.  
  610. ((MODERATORS' NOTE: During a busy time of the term, we had some
  611. dial-in access problems into our University computer system
  612. attributed to faulty modems. Some questions arose about what
  613. resources/set-ups other universities have, and a poster to a local
  614. discussion group provided the following information. Given the
  615. number of CuD readers affililiated with colleges/universities,
  616. I thought the following might be of interest -- jt)).
  617.  
  618. Hi gang,
  619.  
  620. Well, after reading the message explosion after the modems got clogged,
  621. may of you wonder who is doing what at other universities. The program
  622. through which we get our weather data, UNIDATA, asked that of it's
  623. participating schools. I think you'll find this interesting.
  624.  
  625. ---------- Forwarded message ----------
  626. Date--Mon, 25 Nov 1996 12:04:54 -0500 (EST)
  627. From--Russ De Souza <rdesouza@nimbus.millersv.edu>
  628. To--community@unidata.ucar.edu
  629. Subject--Summary of PPP responses.  Additional data from the PA State
  630.  
  631. System of Higher Education (SSHE) is also in report.  Laurie attempted to
  632. summarize results at bottom.  Summary of PPP responses.  Additional data
  633. from the PA State System.
  634.  
  635. Community Summary of PPP responses + Summary of Information
  636.  
  637. Dial-in Access Availability Non-SSHE Schools
  638.  
  639.  
  640. University of Nebraska
  641.  
  642. Off-campus users use Internet providers at their own cost;
  643. negotiating license with providers for pricing limits and service
  644. levels in exchange for providerUs connectivity to campus network.
  645.  
  646.  
  647. University of Washington
  648.  
  649. Have modem pool for dial-in PPP access; user accounts as
  650. validation.
  651.  
  652.  
  653. Creighton University
  654.  
  655. Contract with USWest - faculty, staff, student, alumni can use
  656. their service - unlimited connect time @ $11.95/month.
  657.  
  658.  
  659. NE Louisiana University
  660.  
  661. PPP/SLIP not implemented due to security concerns.  Some
  662. departments considering doing limited PPP/SLIP on their own
  663. networks.
  664.  
  665.  
  666. Florida State University
  667.  
  668. 250 lines with PPP connectivity.  Individual departments also
  669. have limited number of lines on their networks.  Busy signals still
  670. a problem.
  671. Negotiating with IBM for $11.95/month unlimited access time for users.
  672.  
  673.  
  674. Plymouth State
  675.  
  676. 20 dialups with SLIP/PPP.  Busy signals often.  Suggestions to
  677. users to find Internet Provider at own expense.
  678.  
  679.  
  680. Lyndon State College
  681.  
  682. >From their research, usually less expensive and easier to
  683.  
  684. administer if access supplied by local provider.  Agreement with
  685. local provider:  college provides installation seminars so local
  686. provider reduces connectivity costs.
  687.  
  688.  
  689. University of Hawaii
  690.  
  691. PPP connectivity provided; 90-minute access time limit (through
  692. modem servers); heavily used.  Some departments have limited
  693. number of dialups available, mainly text-based.
  694.  
  695.  
  696. University of Iowa
  697.  
  698. Many universities requiring faculty/students to pay for their own
  699. SLIP/PPP connections.  Have contract with MCI to provide local
  700. dial-in phone numbers; $16/month for 60 hours access time.  Are
  701. phasing out their University-run pool of modems to save $400,000
  702. annually.
  703.  
  704.  
  705. Rutgers University
  706.  
  707. Dial-ins are handled by Cisco servers and provide a variety of
  708. connectivity options (telnet, PPP, SLIP, etc.)
  709. Full-time students pay $100/semester for computing services,
  710. including networking and dial-up lines.
  711.  
  712.  
  713. University of Wisconsin - Madison
  714.  
  715. 400 modems, using Cisco routers.  Will be increasing to 1,000
  716. modems.  Support variety of connectivity options (see Rutgers above).
  717.  
  718.  
  719. Utah State University
  720.  
  721. 128 dial-in lines, almost all traffic is PPP; evening access limited
  722. to 5 hours per week per user.  People wanting longer connectivity
  723. time to ISPs, $19.95/month unlimited access time.
  724.  
  725.  
  726. Summary of Information
  727. Dial-in Access Availability
  728.  
  729. SSHE Schools
  730.  
  731. Bloomsburg University
  732.  
  733. 56 modems - text only - all users have access.  Networking residence halls
  734. to support students.  16-modem PPP comm. server - limited to usage by 60
  735. faculty and staff who have a Runiversity based need.
  736. Recommending home user to use Internet Providers; at least
  737. three local providers, $15 - $20/month for unlimited use.
  738.  
  739.  
  740. Mansfield University
  741.  
  742. Decision was made to let existing Internet Providers handle
  743. graphical dial-in support; recommend Epix and cable company.
  744.  
  745.  
  746. Edinboro University
  747.  
  748. Do not provide graphical dial-in access; cost prohibitive.
  749.  
  750.  
  751. Slippery Rock University
  752.  
  753. Text dial-in access provided an no charge.  Faculty and students
  754. wanted full graphical access are directed to third party providers.
  755. Very few complaints from users.
  756.  
  757.  
  758. Kutztown University
  759.  
  760. Text connectivity only via dial-in access.  Arrangement with
  761. Prolog as provider for alumni and friends.  Average connect time
  762. on their text dialups is 17 minutes; Service Provider reports 1 3/4
  763. hours average connect time.
  764.  
  765.  
  766. Lock Haven University
  767.  
  768. Providing PPP access, in the process of upgrading equipment.
  769. Costs:  $25,000 for 46 line support, plus phone line costs:  $3,000 to
  770. install then $1,000 per month.
  771.  
  772.  
  773.  
  774. Summary of comments made by people providing information:
  775.  
  776. -  The costs of maintaining a modem pool to provide even text-only access
  777. has been increasing rapidly over recent years due to a number of factors --
  778. primarily a rapidly increasing base of users wanting this service.  (University
  779.  of Nebraska)
  780.  
  781. - Serious users are still encouraged to go third-party.  (Florida State)
  782.  
  783. - There is some justification for getting students to pay for their own
  784. off-campus SLIP/PPP Internet access as it turns out that many students have
  785. been using the University dial-in lines to browse the WWW for non-academic
  786. purposes.  (University of Iowa)
  787.  
  788. - There are many issues associated with providing Netscape to off-campus
  789. students:
  790.  
  791.   - More trunk lines will be needed;
  792.   - more modems are needed;
  793.   - Support calls are more difficult than typical text-based connections;
  794.   - How many modems is enough?  Are occasional busy signals accepted?
  795.   - Should time limits be enforced to prevent net-surfing?
  796.   - With the need for faster connections every 15 months, where will the
  797. funding come from?  (28.8 modems yesterday, 33.6 modems today, 57.6 modems
  798. tomorrow - gets expensive.)  (Bloomsburg)
  799.  
  800. - With a limited number of lines the first 32 persons would be happy, but
  801. the majority would be less than happy.  (Kutztown)
  802.  
  803. ------------------------------
  804.  
  805. Date: Thu, 15 Dec 1996 22:51:01 CST
  806. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  807. Subject: File 9--Cu Digest Header Info (unchanged since 13 Dec, 1996)
  808.  
  809. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  810. available at no cost electronically.
  811.  
  812. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  813.  
  814. Or, to subscribe, send post with this in the "Subject:: line:
  815.  
  816.      SUBSCRIBE CU-DIGEST
  817. Send the message to:   cu-digest-request@weber.ucsd.edu
  818.  
  819. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  820.  
  821. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  822. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  823. 60115, USA.
  824.  
  825. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  826. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  827. (NOTE: The address you unsub must correspond to your From: line)
  828.  
  829. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  830. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  831. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  832. libraries and in the VIRUS/SECURITY library; from America Online in
  833. the PC Telecom forum under "computing newsletters;"
  834. On Delphi in the General Discussion database of the Internet SIG;
  835. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  836. and on Rune Stone BBS (IIRGWHQ) (860)-585-9638.
  837. CuD is also available via Fidonet File Request from
  838. 1:11/70; unlisted nodes and points welcome.
  839.  
  840. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  841.          In ITALY: ZERO! BBS: +39-11-6507540
  842.          In LUXEMBOURG: ComNet BBS:  +352-466893
  843.  
  844.   UNITED STATES: etext.archive.umich.edu (192.131.22.8) in /pub/CuD/CuD
  845.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  846.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  847.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  848.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  849.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  850.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  851.  
  852.  
  853. The most recent issues of CuD can be obtained from the
  854. Cu Digest WWW site at:
  855.   URL: http://www.soci.niu.edu/~cudigest/
  856.  
  857. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  858. information among computerists and to the presentation and debate of
  859. diverse views.  CuD material may  be reprinted for non-profit as long
  860. as the source is cited. Authors hold a presumptive copyright, and
  861. they should be contacted for reprint permission.  It is assumed that
  862. non-personal mail to the moderators may be reprinted unless otherwise
  863. specified.  Readers are encouraged to submit reasoned articles
  864. relating to computer culture and communication.  Articles are
  865. preferred to short responses.  Please avoid quoting previous posts
  866. unless absolutely necessary.
  867.  
  868. DISCLAIMER: The views represented herein do not necessarily represent
  869.             the views of the moderators. Digest contributors assume all
  870.             responsibility for ensuring that articles submitted do not
  871.             violate copyright protections.
  872.  
  873. ------------------------------
  874.  
  875. End of Computer Underground Digest #8.88
  876. ************************************
  877.  
  878.  
  879.