home *** CD-ROM | disk | FTP | other *** search
/ Hackers Handbook - Millenium Edition / Hackers Handbook.iso / library / hack / solaris_snmpd.txt < prev    next >
Encoding:
Internet Message Format  |  1998-11-04  |  3.3 KB

  1. Date: Mon, 2 Nov 1998 17:47:32 -0500
  2. From: X-Force <xforce@ISS.NET>
  3. To: BUGTRAQ@netspace.org
  4. Subject: ISS Security Advisory: Hidden community string in SNMP              implementation
  5.  
  6. -----BEGIN PGP SIGNED MESSAGE-----
  7.  
  8.  
  9. ISS Security Advisory
  10. November 2nd, 1998
  11.  
  12. Hidden community string in SNMP implementation
  13.  
  14. Synopsis:
  15.  
  16. Internet Security System (ISS) X-Force has discovered a serious vulnerability
  17. in Sun Microsystems Solstice Enterprise Agent and the Solaris operating system.
  18. This vulnerability allows attackers to execute arbitrary commands with root
  19. privileges, manipulate system parameters and kill processes.
  20.  
  21. Affected Systems:
  22.  
  23. ISS X-Force has discovered that this vulnerability is present on the Solaris
  24. Operating System version 2.6.  Earlier versions are vulnerable.  Solaris 2.7
  25. beta is also not vulnerable.
  26.  
  27. Fix Information:
  28.  
  29. Sun has made the following patch available:
  30.  
  31. 106787-02:              Solaris 5.6
  32.  
  33. Many administrators have no need for host based SNMP agents.  Administrators
  34. can disable the SNMP daemons temporarily by executing the following commands:
  35.  
  36. # /etc/init.d/init.snmpdx stop
  37. # mv /etc/rc3.d/S76snmpdx /etc/rc3.d/DISABLED_S76snmpdx
  38.  
  39. Description:
  40.  
  41. The vulnerabilities are present in the SNMP daemons shipping with Solaris 2.6.
  42. Solaris 2.6 is configured by default to support SNMP.  A hidden and
  43. undocumented community string is present in the SNMP subagent which may allow
  44. remote attackers change most system parameters.  Remote attackers may kill any
  45. process, update routes, potentially sidestep firewalls or disable network
  46. interfaces.  Most notably, attackers may indirectly execute arbitrary commands
  47. with superuser privileges.
  48.  
  49. This vulnerability is compounded by the fact that these SNMP daemons are
  50. configured and executed by default.  Attackers do not need local access to the
  51. target host to exploit this vulnerability.
  52.  
  53. Additional Information:
  54.  
  55. ISS Internet Scanner and ISS RealSecure real-time intrusion detection software
  56. have the capability to detect these vulnerabilities.
  57.  
  58. - ----------
  59.  
  60. Copyright (c) 1998 by Internet Security Systems, Inc.
  61.  
  62. Permission is hereby granted for the redistribution of this alert
  63. electronically.  It is not to be edited in any way without express consent
  64. of X-Force.  If you wish to reprint the whole or any part of this alert in
  65. any other medium excluding electronic medium, please e-mail xforce@iss.net
  66. for permission.
  67.  
  68. Disclaimer
  69. The information within this paper may change without notice. Use of this
  70. information constitutes acceptance for use in an AS IS condition. There are
  71. NO warranties with regard to this information. In no event shall the author
  72. be liable for any damages whatsoever arising out of or in connection with
  73. the use or spread of this information. Any use of this information is at
  74. the user's own risk.
  75.  
  76. X-Force PGP Key available at: http://www.iss.net/xforce/sensitive.html as
  77. well as on MIT's PGP key server and PGP.com's key server.
  78.  
  79. X-Force Vulnerability and Threat Database: http://www.iss.net/xforce
  80.  
  81. Please send suggestions, updates, and comments to:
  82. X-Force <xforce@iss.net> of Internet Security Systems, Inc.
  83.  
  84.  
  85. -----BEGIN PGP SIGNATURE-----
  86. Version: 2.6.3a
  87. Charset: noconv
  88.  
  89. iQCVAwUBNj4p8TRfJiV99eG9AQEABAQAoiiMDK/lRoYk9OmVvQjPe3asJ+++foIR
  90. 6U41EtCXF4R38po2GtBeIA8C2XCgAEzbs+dfawJJx2emgecuJSIMrg0byhPesgxn
  91. jgAtL/j3k7R2rf+Qp6pIwgJ6pWQiF86H812HwUVbOaE+BBfyUPpxlPWtNrGVFqcb
  92. Rs6dobk2GZg=
  93. =XX5W
  94. -----END PGP SIGNATURE-----
  95.  
  96.