home *** CD-ROM | disk | FTP | other *** search
/ Danny Amor's Online Library / Danny Amor's Online Library - Volume 1.iso / html / faqs / faq / computer-security / security-patches < prev    next >
Encoding:
Text File  |  1995-07-25  |  18.6 KB  |  547 lines

  1. Subject: computer-security/security-patches FAQ
  2. Newsgroups: alt.security,comp.security.misc,comp.security.unix,comp.unix.admin,comp.answers,news.answers,alt.answers
  3. From: cklaus@anshar.shadow.net (Christopher Klaus)
  4. Date: Mon, 31 Oct 1994 17:58:34 GMT
  5.  
  6. Archive-name: computer-security/security-patches 
  7. Posting-frequency: monthly
  8. Last-modified: 1994/9/15
  9. Version: 1.3
  10.  
  11.     Security Patches FAQ for your System: The Patch List
  12.  
  13.  
  14.     As new systems become accessible by networks there is a need for
  15. security.  Many systems are shipped insecure which puts the responsibility on
  16. the customers to find and apply patches.  This FAQ will be a guide for the many
  17. administrators who want to secure their systems.
  18.  
  19.     This FAQ will be broken down into the different sections:
  20.  
  21. Part 1 - Generic Things to Look For
  22. Part 2 - Type of Operating System and its Vulnerabilities.
  23. Part 3 - Particular Vulnerabilities (ie. rdist and sendmail)
  24. Part 4 - Unpatched Vulnerabilities
  25.  
  26.  
  27.  
  28. Part 1 - Generic Things to Look For
  29.  
  30. One of the best methods of stopping pontential intruders is to use
  31. a firewall to block all udp traffic except for dns and nameserver ports.
  32.  
  33. Blocking all source routing and rlogin, rsh at the router.
  34.  
  35. Use one-time password technology like s/key.  
  36. Shadow passwords if you do not use one-time pw technology.
  37. Replace passwd with a program that will not allow your users to
  38. pick easy passwords.
  39.  
  40. Check all passwords for easy-to-guess with Crack.
  41.  
  42. Check to make sure you have the newest sendmail installed.
  43.  
  44. Do a rpcinfo -p command and check to make sure rexd is not running.
  45.  
  46. Check to make sure tftp is turned off.
  47.  
  48. Make sure there is no '+' in /etc/hosts.equiv or any .rhosts.
  49. Make sure there are no '#' in /etc/hosts.equiv or any .rhosts.
  50. Make sure there are no funny commands in any .forward.
  51. Make sure there are no cleartext passwords in any .netrc.
  52.  
  53. Do a showmount -e command to see your exports and make sure they are restricted
  54. to only trusted hosts.  Make sure all exports have an access list.
  55.  
  56. Use Xauthority when using X11 or openwin.
  57.  
  58. chmod 000 rdist, chill, pstat, arp
  59.  
  60. Run tripwire regularly.    ftp.cs.purdue.edu:/pub/spaf/COAST/Tripwire
  61. Run COPS regulary.    ftp.cert.org:/pub/tools/cops
  62. Run Tiger regularly.    net.tamu.edu:/pub/security/TAMU
  63. Run ISS regulary.    aql.gatech.edu:/pub/security/iss
  64. Run a TCP Wrapper    ftp.win.tue.nl:/pub/security/tcp_wrappers_6.3.shar.Z
  65.  
  66. Identd may help locate accounts that intruders are using on remote and local
  67. machines.  It is on  ftp.lysator.liu.se:/pub/ident/servers
  68.  
  69.  
  70. Part 2 - Type of Operating System and its Vulnerabilities
  71.  
  72. To find some of the newer patches, using archie and xarchie can be a useful
  73. tool.  Some caution must be used when using patches obtained from FTP sites.
  74. It is known that some ftp sites have been compromised in the past and files
  75. were replaced with trojans.  Please verify the checksums for the patches. 
  76.  
  77.  
  78. AIX
  79.  
  80. rlogin patch - anonymous FTP software.watson.ibm.com (129.34.139.5) /pub/rlogin.
  81.  
  82. Patch: ix22628   Fix: Corrects TFTP from allowing people to grab /etc/passwd.
  83.  
  84. Fixdist package available at ftp:s6k.boulder.ibm.com
  85. Fixdist is a X Windows front end to the AIX PTF (Patch) Database.
  86.  
  87. Fixdist requirements:
  88.  
  89.   Software:                                                                    
  90.     AIX for RISC System/6000 Version 3.2.4 or above.                           
  91.     AIX TCPIP Facilities (bosnet.tcpip.obj)                                    
  92.     AIXwindows 1.2.0 (X11R4) or AIXwindows 1.2.3 (X11R5).                      
  93.                                                                                
  94.   Connection Requirements                                                      
  95.                                                                                
  96.     The fixdist utility communicates to the ftp server using                   
  97.     anonymous ftp.  There is no mail transport or Telnet requirement.          
  98.     The server is currently available only on the Internet.  If you            
  99.     are able to download the utility, you are fully enabled use fixdist.            
  100.  
  101. Fixdist does not "install" any PTFs onto your system.  It just transfers 
  102. the fixes to a target directory on your RISC System/6000.     
  103.  
  104.  
  105.  
  106.  
  107. DEC
  108.  
  109.  
  110. Security kits are available from Digital Equipment Corporation by contacting
  111. your normal Digital support channel or by request via DSNlink for electronic
  112. transfer.
  113.  
  114. Digital Equipment Corporation strongly urges Customers to upgrade to a
  115. minimum of ULTRIX V4.4 and DEC OSF/1 V2.0 then apply the Security Enhanced
  116. Kit.
  117.         - Please refer to the applicable Release Note information prior to
  118.           upgrading your installation.
  119.  
  120. KIT PART NUMBERS and DESCRIPTIONS
  121.  
  122. CSC PATCH #
  123.  
  124. CSCPAT_4060  V1.0   ULTRIX    V4.3 thru V4.4  (Includes DECnet-ULTRIX V4.2)
  125. CSCPAT_4061  V1.0   DEC OSF/1 V1.2 thru V2.0
  126.  
  127.          These kits will not install on versions previous to ULTRIX V4.3
  128.          or DEC OSF/1 V1.2.
  129.  
  130. The ULTRIX Security Enhanced kit replaces the following images:                                                                                                     
  131. /usr/etc/comsat                 ULTRIX V4.3, V4.3a, V4.4               
  132. /usr/ucb/lpr                    "                      "
  133. /usr/bin/mail                   "                      "
  134. /usr/lib/sendmail               "                      "
  135.                     *sendmail - is a previously distributed solution.            
  136.  
  137. /usr/etc/telnetd                ULTRIX V4.3, V4.3a only
  138.  
  139. For DECnet-ULTRIX V4.2  installations:
  140.  
  141. /usr/etc/dlogind
  142. /usr/etc/telnetd.gw
  143.  
  144. The DEC OSF/1 Security Enhanced kit replaces the following images:
  145.  
  146. /usr/sbin/comsat                DEC OSF/1 V1.2, V1.3 V2.0
  147. /usr/bin/binmail
  148. /usr/bin/lpr                    "                       "
  149.  
  150. /usr/sbin/sendmail              DEC OSF/1 V1.2, V1.3  only
  151.                     *sendmail - is a previously distributed solution.
  152. /usr/bin/rdist                  "                       "
  153. /usr/shlib/libsecurity.so       DEC OSF/1 V2.0 only
  154.  
  155.  
  156.  
  157.  
  158. HPUX
  159.  
  160. In order to retrieve any document that is described in this index, send the
  161. following in the TEXT PORTION OF THE MESSAGE to support@support.mayfield.hp.com:
  162.  
  163. send doc xxxxxxxxxxxx
  164.  
  165. Summary of 'Security Bulletins Index' documents
  166.  
  167. Document Id    Description    
  168. HPSBUX9407-015 Xauthority problem
  169. HPSBUX9406-014 Patch file permissions vulnerability
  170. HPSBUX9406-013 vhe_u_mnt allows unauthorized root access
  171. HPSBUX9405-011 Security Vulnerability in HP GlancePlus
  172. HPSBUX9405-009 PROBLEM:  Incomplete implementation of OSF/AES standard
  173. HPSBUX9405-010 ftpd: SITE CHMOD / race condition vulnerability
  174. HPSBUX9405-012 Security vulnerability in Multimedia Sharedprint
  175. HPSBUX9404-007 HP-UX does not have ftpd SITE EXEC vulnerability
  176. HPSBUX9404-008 Security Vulnerability in Vue 3.0
  177. HPSBUX9402-006 Security Vulnerability in DCE/9000
  178. HPSBUX9402-005 Security Vulnerability in Hpterm
  179. HPSBUX9402-004 Promiscuous mode network interfaces
  180. HPSBUX9402-003 Security Vulnerability in Subnetconfig
  181. HPSBUX9312-002 Security Vulnerability in Xterm
  182. HPSBUX9311-001 Security Vulnerability in Sendmail
  183.  
  184. If you would like to obtain a list of additional files available via the HP
  185. SupportLine mail service, send the following in the TEXT PORTION OF THE MESSAGE
  186. to support@support.mayfield.hp.com:
  187.  
  188. send file_list
  189.  
  190. or to get the newest security patch list:
  191.  
  192. send security_info_list
  193.  
  194. HP-patches and patch-information are available by WWW:
  195. 1) with URL 
  196.      http://support.mayfield.hp.com/slx/html/ptc_hpux.html 
  197.      http://support.mayfield.hp.com/slx/html/ptc_get.html
  198. 2) or by appending the following lines to your 
  199.    $HOME/.mosaic-hotlist-default and 
  200.    using the --> navigate --> hotlist option.
  201.  
  202. HP has a list of checksums for their security patches.  Highly recommended
  203. you always compare patches with the checksum for corruption and trojans.
  204.  
  205.  
  206.  
  207. NEXT
  208.  
  209.  
  210. ftp.next.com /pub/NeXTanswers/Files/Patches 
  211.    SendmailPatch.23950.1
  212.    RestorePatch.29807.16
  213.  
  214. ftp.next.com /pub/NeXTanswers/Files/Security contains some advisories.
  215.  
  216. Be sure to check your Next for Rexd and uuencode alias.
  217.  
  218.  
  219.  
  220.  
  221.  
  222. SCO Unix
  223.  
  224. Current releases of SCO UNIX (3.2v4.2) and Open Desktop (3.0) has the
  225. following security patches available:
  226.  
  227.   uod368b -- passwd
  228.   oda377a -- xterm, scoterm, scosession, clean_screen
  229.   net379a -- sendmail
  230.  
  231. These can be downloaded from ftp.sco.com under the directory /SLS.
  232. First get the file "info" which lists the actual filenames and
  233. descriptions of the supplements.
  234.  
  235.  
  236.  
  237.  
  238. Sun Microsystems, Inc.  SunOS 4.x 
  239.  
  240.     Patches may be obtained via anonymous ftp from ftp.uu.net (in the
  241. sun/sun-dist directory) or from local Sun Answer Centers worldwide. Sun makes
  242. lists of recommended patches (including security patches) available to customers
  243. with support contracts via its Answer Centers and the SunSolve service. The
  244. lists are uploaded on an informal basis to the ftp.uu.net patch repository
  245. maintained by Sun for other customers, and posted periodically on the
  246. comp.security.unix newsgroup.
  247.  
  248. Patches are also available via anonymous ftp from 
  249.   sunsolve1.sun.com:/pub/patches 
  250.   online.sunsolve.sun.co.uk:/patches/SECURITY/ALL
  251.  
  252. Check out the the sunsolve www-page at http://online.sunsolve.sun.co.uk/
  253.  
  254. Below is a list of security patches that should be implemented.  Please use
  255. Sun's patch list for the authoritative answer.  If you see any discrepencies
  256. please notify the author of this FAQ.  
  257.  
  258. 100075-11    rpc.lockd jumbo patch
  259. 100103-11    script to change file permissions to a more secure mode
  260. 100170-10    jumbo-patch ld-1.144 shared LD_LIBRARY_PATH -Bstatic SPARCworks
  261. 100173-09    NFS Jumbo Patch
  262. 100178-08    netd "broken server detection" breaks on fast machines
  263. 100249-09    automounter jumbo patch
  264. 100272-07    security hole in utmp writable
  265. 100283-03    in.routed mishandles gateways, multiple routes
  266. 100296-04       rpc.mountd exports to the world
  267. 100305-14       lpr package
  268. 100338-05    system crashes with assertion failed panic.(may be obsolete)
  269. 100342-03    NIS client needs long recovery time if server reboots
  270. 100359-06    streams jumbo patch
  271. 100377-07       sendmail + sendmail.mx 
  272. 100383-06       rdist can be used to get root access
  273. 100421-03       rpc.rexd does not log appropriate accounting messages
  274. 100448-01       loadmodule 
  275. 100482-04       ypxfrd exporting NIS maps to everybody
  276. 100507-04    tmpfs jumbo patch
  277. 100527-03    rsh uses old-style selects instead of 4.0 selects
  278. 100536-02    NFS can cause panic: assertion failed crashes
  279. 100557-02    ftp Jumbo patch
  280. 100564-07    C2 Jumbo patch
  281. 100567-04    mfree panic due to mbuf being freed twice
  282. 100593-03    security hole in utmp writable
  283. 100623-03    UFS jumbo patch
  284. 100909-02    security hole in utmp writable
  285. 101480-01    security hole in utmp writable
  286. 101481-01    security hole in utmp writable
  287. 101482-01    security hole in utmp writable
  288.  
  289. Sendmail patches as follows:
  290.  
  291.          OS version      Patch ID    Patch File Name
  292.          ----------      ---------   --------------- 
  293.          4.1.1           100377-15   100377-15.tar.Z
  294.          4.1.2           100377-15   100377-15.tar.Z
  295.          4.1.3           100377-15   100377-15.tar.Z
  296.          4.1.3_U1        101665-02   101665-02.tar.Z
  297.          5.1_x86         101352-03   101352-03.tar.Z
  298.      5.1             100834-11   100834-11.tar.Z
  299.      5.2             101842-01   101842-01.tar.Z
  300.          5.3             101739-01   101739-01.tar.Z                                                                                                                
  301.  
  302. Turn off IP-Forward on SunOs Kernel and kmem via:
  303.  
  304. "echo ip_forwarding/W 0" | adb -w /vmunix /dev/kmem
  305.  
  306.  
  307.  
  308. To turn off source routed packets on Solaris 2.X.
  309.  
  310. Edit /etc/rc.2.d/S69.inet and change
  311.  
  312. ndd -set /dev/ip ip_forwarding 0
  313. ndd -set /dev/ip ip_ip_forward_src_routed 0
  314.  
  315. reboot.
  316.  
  317. Source routing patch for SunOs 4.1.x
  318. ftp.greatcircle.com:/pub/firewalls/digest/v03.n153.Z
  319.  
  320.  
  321. To Secure a Sun console physically:
  322.  
  323. (for desktop sparc models)
  324. $su
  325. #eeprom security-mode=command
  326. Password:
  327. Retype password:
  328. #
  329.  
  330. (for other models)
  331. $su
  332. #eeprom secure=command
  333. Password:
  334. Retype password:
  335. #
  336.  
  337. This restricts access to the new command mode.
  338.  
  339. Remove suid from crash, devinfo
  340.  
  341. The following is a package of patches for SunOs from Australian group SERT:
  342. ftp.sert.edu.au:/security/sert/tools/MegaPatch.1.7.tar.Z
  343.  
  344.  
  345.  
  346.  
  347.  
  348. SGI
  349.  
  350. ftp.sgi.com:/pub/sgi/IRIX
  351. ftp.sgi.com and sgigate.sgi.com have a "/security" directory.
  352.  
  353. {3.3,4.0,5.0} including sendmail and lpr.  lpr allowed anyone to get root
  354. access.
  355.  
  356. Patch65 and patch34 correct vulnerability in SGI help system which enabled
  357. users to gain root priviledges.
  358.  
  359.                 Standard      System V       MD5
  360.                 Unix          Unix           Digital Signature
  361. patch34.tar.Z:  11066 15627   1674 31253     2859d0debff715c5beaccd02b6bebded
  362. patch65.tar:    63059 1220    15843 2440     af8c120f86daab9df74998b31927e397
  363.  
  364. Check for the Following:
  365.  
  366. Default accounts with no passwords: 4DGifts, lp, nuucp, demos, tutor, guest,
  367.  tour
  368.  
  369. To Disable IP_Forwarding on SGI:
  370. edit /usr/sysgen/master.d 
  371. change int ipforwarding = 1 to 0;
  372. then recompile kernel by autoconfig -f; for IRIX 4.0.5
  373. /*
  374.  * This parameter affects hosts with more than 1 hardware network interface.
  375.  * Hosts that have only a single interface will not forward IP packets.
  376.  *
  377.  * 1 = Forward IP packets received that should be resent to another host.
  378.  * 0 = Don't forward packets. ipgateway affects if an ICMP error is sent or not. * * This parameter also enables/disables IP source routing.
  379.  *
  380.  * IP multicast packets can be forwared if the boot/ip_mroute.o file exists
  381.  * when the kernel is configured and the mrouted(1M) daemon is used.
  382.  */
  383. int ipforwarding = 1;
  384.  
  385. Remove suid from /usr/sbin/colorview
  386. Remove suid from /usr/lib/vadmin/serial_ports on Irix 4.X
  387. Remove suid from /usr/bin/under
  388.  
  389. /usr/etc/arp is setgid sys in IRIX up to and including 5.2, allowing anyone
  390. who can log into your machine to read files which should be readable only
  391. by group 'sys'.
  392.  
  393. Remove suid from /usr/sbin/cdinstmgr
  394. Remove suid from /etc/init.d/audio
  395. chmod g-w /usr/bin/newgrp
  396.  
  397. /usr/sbin/printers has a bug in IRIX 5.2 (and possibly earlier 5.x versions)
  398. which allows any user to become root.
  399.  
  400. /usr/sbin/sgihelp has a bug in IRIX 5.2 (and possibly earlier 5.x versions)
  401. which allows any user to become root. This is so bad that the patch is
  402. FTPable from ftp.sgi.com:/security/, and SGI is preparing a CD containing
  403. only that patch.
  404.  
  405. The version of inst which comes with patch 34, which is required for
  406. installation of all other patches (even those with lower numbers) saves old
  407. versions of binaries in /var/inst/patchbase. It does not remove execution or
  408. setuid permissions.
  409.  
  410. ---
  411.  
  412. Part 3 - Particular Vulnerabilities
  413.  
  414.  
  415. Ftp 
  416.  
  417. Check the Secure Anonymous FTP FAQ for the latest ftp daemons that you need
  418. to install. 
  419.  
  420.  
  421. Sendmail Patches
  422.  
  423.     SCO UNIX (3.2v4.2) net379a -- sendmail
  424.  
  425.     Sun OS version  Patch ID    Patch File Name
  426.     --------------  ---------   --------------- 
  427.     4.1.1           100377-15   100377-15.tar.Z
  428.     4.1.2           100377-15   100377-15.tar.Z
  429.     4.1.3           100377-15   100377-15.tar.Z
  430.     4.1.3_U1        101665-02   101665-02.tar.Z
  431.     5.1_x86         101352-03   101352-03.tar.Z
  432.     5.1             100834-11   100834-11.tar.Z
  433.     5.2             101842-01   101842-01.tar.Z
  434.     5.3             101739-01   101739-01.tar.Z                                                                                                                
  435.  
  436.     File            BSD          SVR4        MD5
  437.     Name            Checksum     Checksum    Digital Signature
  438.     --------------- -----------  ----------  --------------------------------
  439.     100377-15.tar.Z 03367   756  44976 1511  F030E8D13EF70F540FE88DE5855BC101
  440.     101665-02.tar.Z 10559   230  65031  459  0F34BB17977EB95901FFD19A45091E14
  441.     101352-03.tar.Z 57618   561  39900 1121  4F91E0E24066DC6F7FA5C742A9A282D2
  442.     100834-11.tar.Z 02013  1701  21089 3402  CF94A5B0E149BAA1056EDC8035FD550A
  443.     101842-01.tar.Z 47566   192  30222 384   3EE2EF8F9FEC43A3EFB5251AB4C033FA
  444.     101739-01.tar.Z 40730   204  12341 407   D521709A8C6B46BADA393EC2B505C5A8
  445.  
  446.  
  447.  
  448. Rdist Patches
  449.  
  450. (Unless you really need rdist, chmod 000 rdist works fine.)
  451.  
  452. Apollo Domain/OS SR10.3 and SR10.3.5 (Fixed in SR10.4)
  453.  
  454. a88k PD92_P0316
  455. m68k PD92_M0384
  456.  
  457. Cray Research, Inc. UNICOS 6.0/6.E/6.1  Field Alert #132   SPR 47600
  458.  
  459. IBM  RS/6000 AIX levels 3005, 2006, 2007, and 3.2  apar ix23738
  460. Patches may be obtained by calling Customer Support at 1-800-237-5511.
  461.  
  462. MIPS  RISCos versions 4.50 through 4.52 (not required for 5.0)
  463.       Patches are available via anonymous ftp at ftp.mips.com.
  464.       The file is /pub/rdist.CERT.tar.
  465.  
  466. NeXT Computer, Inc.  NeXTstep Release 2.x
  467.      Rdist available on the public NeXT FTP archives.
  468.  
  469. Silicon Graphics   IRIX 3.3.x/4.0 (fixed in 4.0.1)
  470.         Patches may be obtained via anonymous ftp from sgi.com in the
  471.         sgi/rdist directory.
  472.  
  473. Solbourne    OS/MP 4.1A    Patch ID P911121003
  474.  
  475. Sun Microsystems, Inc.  SunOS 4.0.3/4.1/4.1.1  Patch ID 100383-06
  476.  
  477.  
  478.  
  479.  
  480. Part 4 - Unpatched Vulnerabilities
  481.  
  482. This is intended to let consumers know that these holes have already been
  483. fully disclosed and everyone already knows about it.  These are the 
  484. vulnerabilities that vendors are suppose to be releasing patches for
  485. ASAP.  Hopefully this list will stay short and small. 
  486.  
  487.  
  488. Vendor          Bug                 Result
  489. Sun             passwd -F hole.     Gives root access to anyone.
  490. Most Unixes     /bin/mail           Gives root access to anyone.
  491. Sun5.x          no promisc flags    Can not tell if machine is sniffing
  492.  
  493. ---
  494.  
  495.  
  496. Acknowledgements
  497.  
  498.  
  499.     I would like to thank the following people for the contribution
  500. to this FAQ that has helped to update and shape it:
  501.  
  502. Jonathan Zanderson (jsz@ramon.bgu.ac.il)
  503. Rob Quinn <rjq@phys.ksu.edu>
  504. Dr.-Ing. Rudolf Theisen, <r.theisen@kfa-juelich.de>
  505. Gerald (Jerry) R. Leslie <jleslie@dmccorp.com>
  506.  
  507.  
  508. Copyright
  509.  
  510. This paper is Copyright (c) 1994 
  511.  by Christopher Klaus of Internet Security Systems, Inc. 
  512.  
  513.  
  514.     Permission is hereby granted to give away free copies.  You may 
  515. distribute, transfer, or spread this paper.  You may not pretend that you
  516. wrote it.  This copyright notice must be maintained in any copy made.  
  517.  
  518.  
  519. Disclaimer
  520.  
  521.     The information within this paper may change without notice. Use of
  522. this information constitutes acceptance for use in an AS IS condition.
  523. There are NO warranties with regard to this information. In no event shall
  524. the author be liable for any damages whatsoever arising out of or in
  525. connection with the use or spread of this information.  Any use of this
  526. information is at the user's own risk.  This FAQ and its list of patches
  527. are not gauranteed to be up to date nor do the vendors support or endorse
  528. this FAQ.  
  529.  
  530.  
  531.  
  532. Address of Author
  533.  
  534.  
  535.     Please send suggestions, updates, and comments to:    
  536.  
  537.     Christopher Klaus <cklaus@shadow.net> 
  538.     of Internet Security Systems, Inc. <iss@shadow.net>
  539.  
  540.  
  541. -- 
  542. Christopher William Klaus  <cklaus@shadow.net>  <iss@shadow.net>
  543. Internet Security Systems, Inc.         Computer Security Consulting
  544. 2209 Summit Place Drive,              Penetration Analysis of Networks
  545. Atlanta,GA 30350-2430. (404)518-0099. Fax: (404)518-0030
  546.  
  547.