home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1994 March / Internet Info CD-ROM (Walnut Creek) (March 1994).iso / security / doc / clippings / 930205-01 < prev    next >
Encoding:
Internet Message Format  |  1993-05-21  |  1.7 KB

  1. From: barmar@think.com (Barry Margolin)
  2. Newsgroups: comp.security.misc
  3. Subject: Re: rexd security concerns
  4. Date: 5 Feb 1993 20:50:11 GMT
  5. Organization: Thinking Machines Corporation, Cambridge MA, USA
  6. Message-ID: <1kuju3INNil@early-bird.think.com>
  7. References: <1993Feb4.183533.16522@medtron.medtronic.com>
  8.  
  9. In article <1993Feb4.183533.16522@medtron.medtronic.com> ds0007@medtronic.COM (Dale Skiba) writes:
  10. ># The rexd server provides only minimal authentication and is often not run
  11. ># by sites concerned about security.
  12. >Could anyone share what these authentication problems are?
  13.  
  14. Rexd does *no* authentication other than disallowing execution as root.  It
  15. simply believes the uid and gid in the credentials.  It doesn't even
  16. require the client to be in hosts.equiv or ~/.rhosts, nor does it check for
  17. "privileged" port use.
  18.  
  19. >Also, how does this relate to rexecd.  rexd is the RPC-based remote
  20. >execution server and rexecd if the remote execution server.  These
  21. >appear to be two seperate C interfaces.  The security breaches of
  22. >rexecd are well documented, but I can't find anything on rex.
  23.  
  24. Rexecd requires the user's password to be transmitted, so it's about as
  25. secure as telnet (i.e. it allows passwords to be captured by someone
  26. snooping on the wire).
  27.  
  28. Rshd is between rexd and rexecd in security.  It uses hosts.equiv and
  29. ~/.rhosts and requires the use of a source port between 512 and 1024 (these
  30. are privileged on Unix).  Assuming the hosts in hosts.equiv and all
  31. ~/.rhosts files are actually trustworthy, it can still be spoofed by a PC
  32. that can alter its address to be that of one of the trusted hosts.
  33.  
  34. -- 
  35. Barry Margolin
  36. System Manager, Thinking Machines Corp.
  37.  
  38. barmar@think.com          {uunet,harvard}!think!barmar
  39.  
  40.