home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / hack / novell.txt < prev    next >
Text File  |  1992-11-21  |  11KB  |  213 lines

  1.  
  2. Date and Time: 09-26-1992 at 03:21:58
  3. Originated By: Brett Warthen (BRETT @ INFINIE)
  4. --------------------------------------------------------------------------
  5. There have been some discussions on various mailing lists over the past 
  6. couple of weeks regarding security holes in NetWare.  So, I thought it 
  7. might be prudent to pass along some information before any rumors get out 
  8. of hand.
  9.  
  10. I don't want to create any alarm or encourage attempts to break 
  11. network security.  I also must state up front that I personally find the 
  12. actions of the Dutch Novers s mbe tremely
  13. questionable.  While keeping potential security breaches secret puts the 
  14. public at risk by not being able to protect themselves from the 
  15. risk...making widespread announcements about such breaches to gain 
  16. publicity, before giving the manufacturer a chance to address the problem 
  17. is irresponsible and just creates hysteria.
  18.  
  19. While I hesitate to mention these issues any further, I know that these 
  20. are the types of issues that the trade magazines tend to pick up...confuse 
  21. with incomplete and inaccurate facts...and leave your boss and auditing 
  22. department breathing down your neck.
  23.  
  24. The most recent security hole was exposed by a group in the Netherlands, 
  25. where they demonstrated that a program running on one network work station 
  26. could pretend to be another user currently signed onto the same file 
  27. server.  This task requires quite low level programming, and API 
  28. information that is not generally published, where a program generates a 
  29. network request that looks like it came from a different workstation on 
  30. the network.
  31.  
  32. Novell has acknowledged this "problem", and has released a patch for 
  33. NetWare 3.11 (SECURE.ZIP in NOVLIB Library 1 on CompuServe), pointing out 
  34. that this problem is not just a NetWare problem, but also exists with 
  35. other network operating systems.
  36.  
  37. The press releases from the Dutch Novell Users' Group and Novell are 
  38. provided below FYI...
  39.  
  40. A second "security hole" is merely an old one resurfacing, one that 
  41. affects versions of NetWare prior to NetWad 3re 
  42. particularly if intrudeectas turned off) there was a bug in the 
  43. login validation routines, where it was possible for a program to 
  44. repeatedly retry access to the file server and gain Supervisor access to 
  45. the system.
  46.  
  47. This second security hole does *NOT* exist in NetWare 2.2 or 3.11, and 
  48. Novell released patches for other versions of NetWare to fix this 
  49. problem.  SEC286.ZIP and SEC386.ZIP are the filenames on CompuServe.
  50.  
  51. Other stories come up from time to time detailing various security 
  52. threats...but it should be stressed that these other methods require 
  53. physical access to the file server.  Physical security of the file server 
  54. is a necessity in any truly secure environment.  A protected RCONSOLE 
  55. password is also recommended.
  56.  
  57. =========== Dutch NetWare Users' Group Press Release =================
  58. P R E S S   R E L E A S E
  59. September 17th, 1992
  60.  
  61.           SECURITY HOLE DISCOVERED IN NOVELL NETWARE
  62.  
  63. During the LanVision event, organised by the Duch Novell User group (NGN)
  64. at Bunnik, in the Netherlands, a security problem was discovered in
  65. Novell's NetWare.  With NetWare, Novell has a 70% market share of installed
  66. network operating systems.
  67.  
  68. One of the members of the NGN demonstrated the ability to obtain the
  69. authorization level of any logged in user.  In this fashion, any user can
  70. aquire the same rights of any other user, e.g. the supervisor, or a
  71. financial director.
  72.  
  73. The program uses the ability to send a command to the file server such that
  74. the server "believes" that the command was issued from the other
  75. workstation.  Once this is accomplished, the user is able to send commands
  76. which will function as if the privileged user had sent them.
  77.  
  78. The NGN sent the program and source code to Novell developers.  The NGN
  79. urged Novell to find a solution for this problem as soon as possible, due
  80. to the severity of the problem.  NGN members are developing a program that
  81. detects unauthorized usage via this particular seceakness and warns
  82. the supervisor.  To the best of NGN's knowledge, the prograich ke
  83. advantage of the problem is not freely available at the present time.
  84.  
  85. The Dutch Novell User group recommendst i to melus with age of company confident
  86. ial information.  Secondly, the
  87. NGN advisesthat uers should rfrain from using the supervisor account
  88. unless noone else is working on the network.
  89.  
  90. NGN experts have reason to believe thatthe technique used, which is known
  91. as a physical attack on the wire, could be implemented on other network
  92. operating systems as well.
  93.  
  94. ---------
  95. Editorial comments
  96.  
  97. The Dutch Novell User group (NGN) organises the LanVision event every year.
  98. It isan opprtunity to attend a 'school' for supervisors where suppliers
  99. inform supervisors about the latest news and trends concerning the
  100. networking industry.  The LanVision event was an enormous success, with
  101. over 1200 supervisors attending the meeting and nearly 300 lectures being
  102. held.
  103.  
  104. The NGN, a professional user group for all network users, has the goal of
  105. improving the efficiency of the supervisor.  The object of NGN is more than
  106. just a get-together of supervisors, rather the supervisor should be able to
  107. accelerate their knowledge and growth.  NGN is a member of NetWare Users
  108. International (NUI), with more than 120,000 members worldwide.  At more
  109. than 2000 active members, the NGN is one of the largest user groups in the
  110. world, and by far the most active user group in Europe.
  111.  
  112. You may contact the NGN office during office hours at +31 3446 1323 (CET).
  113.  
  114. =============== Novell Press Release from SECURE.ZIP File ===============
  115.                                 MEDIA ALERT
  116.  
  117.                       NOVELL ENHANCES NETWARE SECURITY
  118.  
  119. Novell today announced that it has enhanced NetWare security by developing
  120. and making available software enhancements for its NetWare v3.x, NetWare
  121. v2.x and NetWare for Unix customers.  These enhancements are designed to
  122. counteract a recently discovered security threat to network operating
  123. systems.
  124.  
  125. The security threat, proven in a Netherlands academic laboratory, is not
  126. currently found in commercial environments and requires the hacker to forge
  127. requests on the wire in the name of a more privileged user.  However, Novell
  128. considers any threat, even a potential threat, to network security to be
  129. serious and has worked quickly to develop and provide solutions for its
  130. customers.
  131.  
  132. Because this security threat affects other network operating systems, it is
  133. an industry-wide problem.  In addition to being the first to address this
  134. security threat for its customers, Novell is willing to work closely with
  135. other companies in the industry to ensure that in general networks are as
  136. secure as possible.
  137.  
  138. Novell is also continuing its education efforts to ensure that customers
  139. have the most secure network environments available.  Novell recommends 
  140. that all customers who are concerned about security activate all applicable 
  141. NetWare security features and install the most recent versions of system 
  142. software, client software and patches.
  143.  
  144. Novell will make the software enhancements available on NetWire and NetWare
  145. Express for NetWare v3.x and NetWare v2.x customers.  The enhancements will
  146. also be given directly to NetWare for Unix partners so that they can make
  147. the solution available to their customers.
  148.  
  149. ============ Novell Technical Bulletin from SECURE.ZIP ================
  150.                           NOVELL TECHNICAL BULLETIN
  151.  
  152.           TITLE:    Physical Security of a NetWare Server
  153.    DOCUMENT ID#:    TB.P.287
  154.            DATE:    12APR91
  155.         PRODUCT:    NetWare
  156. PRODUCT VERSION:
  157.      SUPERSEDES:    NA
  158.  
  159.         SYMPTOM:    NA
  160.  
  161. ISSUE/PROBLEM
  162.  
  163.    It is necessary to reiterate the need to physically secure a NetWare
  164.    server.  Some NetWare administrators may not be aware of this security
  165.    measure.  Precautions, such as those implemented in the mainframe and
  166.    minicomputer environment, should also be taken to physically protect the
  167.    server from unauthorized use in a NetWare environment.  If the server is
  168.    not secured in a locked area, unauthorized users may be able to down the
  169.    server and remove devices; destroy data and system configuration; and
  170.    otherwise gain access to sensitive information.
  171.  
  172.    In addition to securing the server, NetWare provides a number of security
  173.    features that help protect the server console and system from misuse.
  174.    The following are functions that can be used to enhance server security
  175.    on a NetWare operating system.
  176.  
  177.      ~    Issue the SECURE CONSOLE command from a NetWare v3.x console.  By
  178.           doing this, the system will only load NLMs from SYS:SYSTEM.
  179.  
  180.      ~    Select Lock File Server Console from the NetWare v3.x MONITOR.NLM
  181.           main menu.  This will password-protect the server console.
  182.  
  183.      ~    Protect RCONSOLE.NLM from a NetWare v3.x system with a password.
  184.  
  185.      ~    Use other security features of NetWare v2.x and v3.x such as
  186.           intruder detection, forced password changes, limited grace logins,
  187.           etc.
  188.  
  189.      ~    Use server hardware password protetion if available.
  190.  
  191.    These advanced features enhance system security, but do not remove the
  192.    need to place the server in a secure location.  NetWare security features
  193.    combined with physical protection of the server affords the system
  194.    administrator the highest server security possible in the NetWare
  195.    environment.
  196. ================  End Novell Technical Bulletin  =========================
  197.  
  198. ------------------------+-------------------------------------------------
  199.  Brett Warthen          |        MHS:  Brett @ Infinite (via NHUB/CSERVE)
  200.  Infinite Technologies  | CompuServe:  >MHS:Brett@Infinite
  201.  11433 Cronridge Drive  |   Internet:  Brett@Infinite.mhs.compuserve.com
  202.  Suite H                |        FAX:  +1-410-363-3779
  203.  Owings Mills, MD 21117 |       Fone:  +1-410-363-1097
  204. ------------------------+-------------------------------------------------
  205.  
  206. Damn, sure didn't import to well on the upload, but I think it is still 
  207. readable. Anyone have any friends in the Netherlands? Wouldn't mind having a 
  208. copy of that program or at least know what API calls they use that aren't 
  209. documented.
  210.  
  211.  
  212. Downloaded From P-80 International Information Systems 304-744-2253
  213.