home *** CD-ROM | disk | FTP | other *** search
/ Peanuts NeXT Software Archives / Peanuts-1.iso / CDROM / FAQs / Security / security-patches < prev    next >
Encoding:
Internet Message Format  |  1996-10-23  |  40.4 KB

  1. Path: informatik.tu-muenchen.de!fu-berlin.de!nntp.zit.th-darmstadt.de!voskovec.radio.cz!www.nntp.primenet.com!nntp.primenet.com!news.mindspring.com!mindspring!psinntp!psinntp!pubxfer.news.psi.net!iss.net!cklaus
  2. From: cklaus@iss.net (Christopher Klaus)
  3. Newsgroups: comp.security,alt.security,comp.security.misc,comp.security.unix,comp.unix.admin,comp.answers,alt.answers,news.answers,misc.security,comp.sys.sun.admin,comp.sys.sgi.admin
  4. Subject: computer-security/security-patches FAQ
  5. Supersedes: <secfaq.p5_842885343@iss.net>
  6. Followup-To: poster
  7. Date: 23 Oct 1996 15:53:41 GMT
  8. Organization: ISS, Inc.
  9. Lines: 1081
  10. Approved: news-answers-request@MIT.Edu
  11. Distribution: world
  12. Expires: 21 Nov 1996 15:52:06 GMT
  13. Message-ID: <secfaq.p5_846085926@iss.net>
  14. Reply-To: cklaus@iss.net
  15. NNTP-Posting-Host: 204.241.60.5
  16. Keywords: security patches
  17. Xref: informatik.tu-muenchen.de alt.security:40139 comp.security.misc:34387 comp.security.unix:33400 comp.unix.admin:56264 comp.answers:21843 alt.answers:19527 news.answers:84871 comp.sys.sun.admin:88709 comp.sys.sgi.admin:42985
  18.  
  19. Archive-name: computer-security/security-patches 
  20. Posting-frequency: monthly
  21. Last-modified: 1996/7/15
  22. Version: 3.0
  23.  
  24. Security Patches FAQ
  25.  
  26. Version: 3.0
  27. ----------------------------------------------------------------------------
  28. This Security FAQ is a resource provided by:
  29.  
  30.      Internet Security Systems, Inc.
  31.      Suite 660, 41 Perimeter Center East          Tel: (770) 395-0150
  32.      Atlanta, Georgia 30346                       Fax: (770) 395-1972
  33.  
  34. ----------------------------------------------------------------------------
  35. To get the newest updates of Security files check the following services:
  36.  
  37.      http://www.iss.net/
  38.      ftp ftp.iss.net /pub/faq/
  39.  
  40. To subscibe to the update mailing list, Alert, send an e-mail to
  41. request-alert@iss.net and, in the text of your message (not the subject
  42. line), write:
  43.  
  44.      subscribe alert
  45.  
  46. ----------------------------------------------------------------------------
  47.  
  48. Security Patches FAQ for your System: The Patch List
  49.  
  50. As new systems become accessible by networks there is a need for security.
  51. Many systems are shipped insecure which puts the responsibility on the
  52. customers to find and apply patches. This FAQ will be a guide for the many
  53. administrators who want to secure their systems.
  54.  
  55. This FAQ is broken down into the different sections:
  56.  
  57.   1. Generic Things to Look For
  58.   2. Type of Operating System and its Vulnerabilities.
  59.         o AIX
  60.         o DEC
  61.         o HPUX
  62.         o NEXT
  63.         o SCO
  64.         o Sun Microsystems
  65.         o SGI
  66.   3. Particular Vulnerabilities
  67.         o FTP
  68.         o Sendmail
  69.         o HTTPd (WWW)
  70.         o Rdist
  71.         o IP Spoofing attacks
  72.         o Hijacking terminal connections
  73.   4. Unpatched Vulnerabilities (Bugs that the Vendor has not Fixed)
  74.  
  75. ----------------------------------------------------------------------------
  76.  
  77. Part 1 - Generic Things to Look For
  78.  
  79.    * Firewalling is one of the best methods of stopping pontential
  80.      intruders. Block all UDP traffic except for DNS and nameserver ports.
  81.      Block all source routing and rlogin and rsh at the router if possible.
  82.  
  83.    * Run ISS (Internet Security Scanner) regulary. This package allows an
  84.      administrator to do an audit of the network and notify him of any
  85.      security misconfigurations or anomalies that allow intruders in
  86.      therefore allowing him to take corrective measures before his network
  87.      is compromised. It is available on aql.gatech.edu:/pub/security/iss
  88.  
  89.    * Run Tiger regularly. It is available on net.tamu.edu:/pub/security/TAMU
  90.  
  91.      Password Security
  92.  
  93.         o Use one-time password technology like s/key. This package makes
  94.           sniffing passwords useless since the password that goes over the
  95.           network is only used once. It is available on
  96.           ftp:thumper.bellcore.com:/pub/nmh/skey
  97.  
  98.         o Shadowing passwords is useful against dictionary passwd cracking
  99.           attacks.
  100.  
  101.         o Replace passwd with a program that will not allow your users to
  102.           pick easy passwords.
  103.  
  104.         o Check for all easy-to-guess passwords with Crack which is
  105.           available on ftp.cert.org:/pub/tools/crack by Alec Muffett
  106.           (alecm@sun.com) .
  107.  
  108.    * Do a rpcinfo -p command and check to make sure rexd is not running.
  109.  
  110.    * TFTP should be turned off unless needed because it can be used to grab
  111.      password files remotely.
  112.  
  113.    * Make sure there is no '+' in /etc/hosts.equiv or any .rhosts.
  114.  
  115.    * Make sure there are no '#' in /etc/hosts.equiv or any .rhosts.
  116.  
  117.    * Make sure there are no funny commands in any .forward.
  118.  
  119.    * Make sure there are no cleartext passwords in any .netrc.
  120.  
  121.    * Do a showmount -e command to see your exports and make sure they are
  122.      restricted to only trusted hosts. Make sure all exports have an access
  123.      list.
  124.  
  125.    * Use Xauthority when using X11 or openwin.
  126.  
  127.    * You may want to remove the suid from rdist, chill, pstat, and arp. They
  128.      are known to cause security problems on generic default machine.
  129.  
  130.    * Run tripwire regularly. It is available on
  131.      coast.cs.purdue.edu:/pub/COAST/Tripwire
  132.  
  133.    * Run COPS regulary. It is available on ftp.cert.org:/pub/tools/cops
  134.  
  135.    * Run a TCP Wrapper. It is available on
  136.      ftp.win.tue.nl:/pub/security/tcp_wrappers_6.3.shar.Z
  137.  
  138.    * Identd may help locate accounts that intruders are using on remote and
  139.      local machines. It is on ftp.lysator.liu.se:/pub/ident/servers
  140.  
  141. ----------------------------------------------------------------------------
  142.  
  143. Part 2 - Type of Operating System and its Vulnerabilities
  144.  
  145. To find some of the newer patches, using archie and xarchie can be a useful
  146. tool. Some caution must be used when using patches obtained from FTP sites.
  147. It is known that some ftp sites have been compromised in the past and files
  148. were replaced with trojans. Please verify the checksums for the patches.
  149. ----------------------------------------------------------------------------
  150.  
  151. AIX
  152.  
  153. Fixdist is a X Windows front end to the AIX PTF (Patch) Database. Fixdist
  154. package available at ftp:aix.boulder.ibm.com
  155.  
  156. Fixdist requirements:
  157.  
  158.      Software:
  159.         o AIX for RISC System/6000 Version 3.2.4 or above.
  160.         o AIX TCPIP Facilities (bosnet.tcpip.obj)
  161.         o AIXwindows 1.2.0 (X11R4) or AIXwindows 1.2.3 (X11R5).
  162.  
  163.      Connection Requirements
  164.         o The fixdist utility communicates to the ftp server using anonymous
  165.           ftp. There is no mail transport or Telnet requirement. The server
  166.           is currently available only on the Internet. If you are able to
  167.           download the utility, you are fully enabled use fixdist.
  168.  
  169.      Fixdist does not "install" any PTFs onto your system. It just transfers
  170.      the fixes to a target directory on your RISC System/6000.
  171.  
  172.      The AIX support line is at
  173.  
  174.           http://aix.boulder.ibm.com/pbin-usa/getobj.pl?/pdocs-usa/public.html/
  175.  
  176.      From that page, you can link to a forms-based keyword search, which you
  177.      can use to query with the terms "aix" and "security". The direct link
  178.      for the keyword search is:
  179.  
  180.           http://aix.boulder.ibm.com/pbin-usa/pub_search.pl
  181.  
  182. To turn off IP Forwarding and Source Routing, add the following to
  183. /etc/rc.net:
  184.  
  185.      /usr/sbin/no -o ipforwarding=0
  186.      /usr/sbin/no -o ipsendredirects=0
  187.      /usr/sbin/no -o nonlocsrcroute=0
  188.  
  189. ----------------------------------------------------------------------------
  190.  
  191. DEC
  192.  
  193. Security kits are available from Digital Equipment Corporation by contacting
  194. your normal Digital support channel or by request via DSNlink for electronic
  195. transfer.
  196.  
  197. Digital Equipment Corporation strongly urges Customers to upgrade to a
  198. minimum of ULTRIX V4.4 and DEC OSF/1 V2.0 then apply the Security Enhanced
  199. Kit.
  200.  
  201. - Please refer to the applicable Release Note information prior to upgrading
  202. your installation.
  203.  
  204. KIT PART NUMBERS and DESCRIPTIONS
  205.  
  206. CSC PATCH #
  207.  
  208. CSCPAT_4060  V1.0   ULTRIX    V4.3 thru V4.4  (Includes DECnet-ULTRIX V4.2)
  209. CSCPAT_4061  V1.0   DEC OSF/1 V1.2 thru V2.0
  210.  
  211.          These kits will not install on versions previous to ULTRIX V4.3
  212.          or DEC OSF/1 V1.2.
  213.  
  214. The ULTRIX Security Enhanced kit replaces the following images:
  215. /usr/etc/comsat                 ULTRIX V4.3, V4.3a, V4.4
  216. /usr/ucb/lpr                    "                      "
  217. /usr/bin/mail                   "                      "
  218. /usr/lib/sendmail               "                      "
  219.                     *sendmail - is a previously distributed solution.
  220.  
  221. /usr/etc/telnetd                ULTRIX V4.3, V4.3a only
  222.  
  223. For DECnet-ULTRIX V4.2  installations:
  224.  
  225. /usr/etc/dlogind
  226. /usr/etc/telnetd.gw
  227.  
  228. The DEC OSF/1 Security Enhanced kit replaces the following images:
  229.  
  230. /usr/sbin/comsat                DEC OSF/1 V1.2, V1.3 V2.0
  231. /usr/bin/binmail
  232. /usr/bin/lpr                    "                       "
  233.  
  234. /usr/sbin/sendmail              DEC OSF/1 V1.2, V1.3  only
  235.                     *sendmail - is a previously distributed solution.
  236. /usr/bin/rdist                  "                       "
  237. /usr/shlib/libsecurity.so       DEC OSF/1 V2.0 only
  238.  
  239. ----------------------------------------------------------------------------
  240.  
  241. HPUX
  242.  
  243. In order to retrieve any document that is described in this index, send the
  244. following in the TEXT PORTION OF THE MESSAGE to
  245. support@support.mayfield.hp.com:
  246.  
  247. send doc xxxxxxxxxxxx
  248.  
  249. Summary of 'Security Bulletins Index' documents
  250.  
  251. Document Id    Description
  252. HPSBMP9503-003 Security Vulnerability (HPSBMP9503-003) in MPE/iX releases
  253. HPSBMP9503-002 Security Vulnerability (HPSBMP9503-002) in MPE/iX releases
  254. HPSBMP9503-001 Security Vulnerability (HPSBMP9503-001) in MPE/iX releases
  255. HPSBUX9502-024 /usr/lib/sendmail has two security vulnerabilities
  256. HPSBUX9502-023 Security vulnerability in `at' & `cron'
  257. HPSBUX9502-022 Security Vulnerability involving malicious users
  258. HPSBUX9502-021 No current vulnerability in /bin/mail (or /bin/rmail)
  259. HPSBUX9501-020 Security Vulnerability in HP Remote Watch
  260. HPSBUX9411-019 Security Vulnerability in HP SupportWatch
  261. HPSBUX9410-018 Security Vulnerability in xwcreate/gwind
  262. HPSBUX9409-017 Security Vulnerability in CORE-DIAG fileset
  263. HPSBUX9408-000 Sum and MD5 sums of HP-UX Security Bulletins
  264. HPSBUX9408-016 Patch sums and the MD5 program
  265. HPSBUX9407-015 Xauthority problem
  266. HPSBUX9406-014 Patch file permissions vulnerability
  267. HPSBUX9406-013 vhe_u_mnt allows unauthorized root access
  268. HPSBUX9405-011 Security Vulnerability in HP GlancePlus
  269. HPSBUX9405-009 PROBLEM:  Incomplete implementation of OSF/AES standard
  270. HPSBUX9405-010 ftpd: SITE CHMOD / race condition vulnerability
  271. HPSBUX9405-012 Security vulnerability in Multimedia Sharedprint
  272. HPSBUX9404-007 HP-UX does not have ftpd SITE EXEC vulnerability
  273. HPSBUX9404-008 Security Vulnerability in Vue 3.0
  274. HPSBUX9402-006 Security Vulnerability in DCE/9000
  275. HPSBUX9402-005 Security Vulnerability in Hpterm
  276. HPSBUX9402-004 Promiscuous mode network interfaces
  277. HPSBUX9402-003 Security Vulnerability in Subnetconfig
  278. HPSBUX9312-002 Security Vulnerability in Xterm
  279. HPSBUX9311-001 Security Vulnerability in Sendmail
  280.  
  281. If you would like to obtain a list of additional files available via the HP
  282. SupportLine mail service, send the following in the TEXT PORTION OF THE
  283. MESSAGE to support@support.mayfield.hp.com:
  284.  
  285.      send file_list
  286.  
  287. To get the newest security patch list:
  288.  
  289.      send security_info_list
  290.  
  291. To get the most current security patches for each version of OS:
  292.  
  293.      send hp-ux_patch_matrix
  294.  
  295. HP-patches and patch-information are available by WWW:
  296.  
  297.   1. with URL http://support.mayfield.hp.com/slx/html/ptc_hpux.html
  298.      http://support.mayfield.hp.com/slx/html/ptc_get.html
  299.  
  300.   2. or by appending the following lines to your
  301.      $HOME/.mosaic-hotlist-default and using the --> navigate --> hotlist
  302.      option.
  303.  
  304. HP has a list of checksums for their security patches. Highly recommended
  305. you always compare patches with the checksum for corruption and trojans.
  306. ----------------------------------------------------------------------------
  307.  
  308. NEXT
  309.  
  310. There are some security patches on
  311. ftp.next.com:/pub/NeXTanswers/Files/Patches
  312.  
  313.      SendmailPatch.23950.1
  314.      RestorePatch.29807.16
  315.  
  316. ftp.next.com:/pub/NeXTanswers/Files/Security contains some security
  317. advisories.
  318.  
  319. Be sure to check for Rexd and uuencode alias.
  320. ----------------------------------------------------------------------------
  321.  
  322. SCO Unix
  323.  
  324. Current releases of SCO UNIX (3.2v4.2) and Open Desktop (3.0) has the
  325. following security patches available:
  326.  
  327.      uod368b -- passwd
  328.      oda377a -- xterm, scoterm, scosession, clean_screen
  329.  
  330. These can be downloaded from ftp.sco.com:/SLS. First get the file "info"
  331. which lists the actual filenames and descriptions of the supplements.
  332.  
  333. Security problems were made aware by 8LGM in the following programs for SCO:
  334.  
  335.    * at(C)
  336.    * login(M)
  337.    * prwarn(C)
  338.    * sadc(ADM)
  339.    * pt_chmod
  340.  
  341. These programs, which allowed regular users to become SuperUser (root),
  342. affect the following SCO Products:
  343.  
  344.    * SCO Unix System V/386 Release 3.2 Versions 4.2, 4.1, and 4.0
  345.    * SCO Open Desktop Lite Release 3.0
  346.    * SCO Open Desktop Release 3.0 and 2.0
  347.    * SCO Open Server Network System Release 3.0
  348.    * SCO Open Server Enterprise System Release 3.0
  349.  
  350. You need the following patches which are available at ftp.sco.com:/SSE:
  351.  
  352.      Binary             Patch
  353.      ------             ------
  354.      at(C)              sse001
  355.      login(M)           sse002
  356.      prwarn(C)          sse003
  357.      sadc(ADM)          sse004
  358.      pt_chmod           sse005
  359.  
  360. To contact SCO, send electronic mail to support@sco.com.
  361.  
  362. ----------------------------------------------------------------------------
  363.  
  364. Sun Microsystems, Inc. SunOS 4.x and Solaris 2.x
  365.  
  366. Patches may be obtained via anonymous ftp from
  367. ftp.uu.net:/systems/sun/sun-dist or from local Sun Answer Centers worldwide.
  368. Sun makes lists of recommended patches (including security patches)
  369. available to customers with support contracts via its Answer Centers and the
  370. SunSolve service. The lists are uploaded on an informal basis to the
  371. ftp.uu.net patch repository maintained by Sun for other customers, and
  372. posted periodically on the comp.security.unix newsgroup.
  373.  
  374. Patches are also available via anonymous ftp from
  375. sunsolve1.sun.com:/pub/patches online.sunsolve.sun.co.uk:/pub/patches/
  376.  
  377. Check out the the sunsolve www-page at http://online.sunsolve.sun.co.uk/
  378.  
  379. Below is a list of security patches that should be implemented. Please use
  380. Sun's patch list for the authoritative answer. If you see any discrepencies
  381. please notify Christopher Klaus (cklaus@iss.net).
  382.  
  383. 100075-12       rpc.lockd jumbo patch for SunOS 4.1.3
  384. 101817-01       rpc.lockd jumbo patch for SunOS 4.1.x, x<3 (same as 10075-11).
  385. 100103-11       script to change file permissions to a more secure mode
  386. 100170-10       jumbo-patch ld-1.144 shared LD_LIBRARY_PATH -Bstatic SPARCworks
  387. 100173-09       NFS Jumbo Patch
  388. 100178-08       netd "broken server detection" breaks on fast machines
  389. 100249-09       automounter jumbo patch
  390. 100272-07       security hole in utmp writable
  391. 100283-03       in.routed mishandles gateways, multiple routes
  392. 100296-04       rpc.mountd exports to the world
  393. 100305-14       lpr package
  394. 100338-05       system crashes with assertion failed panic.(may be obsolete)
  395. 100342-03       NIS client needs long recovery time if server reboots
  396. 100359-06       streams jumbo patch
  397. 100383-06       rdist can be used to get root access
  398. 100421-03       rpc.rexd does not log appropriate accounting messages
  399. 100448-01       loadmodule
  400. 100482-04       ypxfrd exporting NIS maps to everybody
  401. 100507-04       tmpfs jumbo patch
  402. 100527-03       rsh uses old-style selects instead of 4.0 selects
  403. 100536-02       NFS can cause panic: assertion failed crashes
  404. 100557-02       ftp Jumbo patch
  405. 100564-07       C2 Jumbo patch
  406. 100567-04       mfree panic due to mbuf being freed twice
  407. 100593-03       security hole in utmp writable
  408. 100623-03       UFS jumbo patch
  409. 100909-02       security hole in utmp writable
  410. 101480-01       security hole in utmp writable
  411. 101481-01       security hole in utmp writable
  412. 101482-01       security hole in utmp writable
  413. 102060-01       Fixes the passwd -F hole.
  414. 101436-08       Fix for /bin/mail
  415.  
  416. Solaris 2.2 Recommended Patches:
  417.  
  418. 100982-03  SunOS 5.2: fixes for kernel/fs/fifofs
  419. 100992-03  SunOS 5.2: streams related panics involving local transport
  420. 100999-71  SunOS 5.2: kernel jumbo patch
  421. 101014-05  SunOS 5.2: fixes for usr/lib/libsocket
  422. 101022-06  SunOS 5.2: NIS/NIS+ jumbo patches
  423. 101025-14  SunOS 5.2: Jumbo patch fixes for lp system
  424. 101031-02  SunOS 5.2: file descriptor limit is too low on inetd
  425. 101090-01  SunOS 5.2: fixes security hole in expreserve
  426. 101096-02  SunOS 5.2: fixes for rpcbind
  427. 101109-04  SunOS 5.2: fixes problems with ldterm, ptm, pts
  428. 101122-07  SunOS 5.2: fixes for the packaging utilities
  429. 101301-03  SunOS 5.2: security bug & tar fixes
  430. 101348-01  SunOS 5.2: system hangs due to mblk memory leak
  431.  
  432. Solaris 2.3 Recommended Patches:
  433.  
  434. 101317-11  SunOS 5.3: lp jumbo patch
  435. 101318-59  SunOS 5.3: Jumbo patch for kernel (includes libc, lockd)
  436. 101327-08  SunOS 5.3: security and miscellaneous tar fixes
  437. 101331-05  SunOS 5.3: fixes for package utilities
  438. 101344-11  SunOS 5.3: Jumbo NFS patch security
  439. 101347-02  SunOS 5.3: fixes for ttcompat
  440. 101615-02  SunOS 5.3: miscellaneous utmp fixes
  441. 101631-02  SunOS 5.3: kd and ms fixes
  442. 101712-01  SunOS 5.3: uucleanup isn't careful enough when sending mail
  443. 102034-01  SunOS 5.3: portmapper security hole
  444. 101889-03  OpenWindows 3.3: filemgr forked executable ff.core has a se
  445.  
  446. Solaris 2.4 Recommended Patches:
  447.  
  448. 101945-13  SunOS 5.4: jumbo patch for kernel
  449. 101959-02  SunOS 5.4: lp jumbo patch
  450. 101981-01  SunOS 5.4: SECURITY: su can display root password in the co
  451. 102007-01  SunOS 5.4: vnode v_count is not maintained correctly
  452. 102044-01  SunOS 5.4: bug in mouse code makes "break root" attack poss
  453. 102070-01  SunOS 5.4: Bugfix for rpcbind/portmapper
  454.  
  455. Sendmail patches are important. Check out Sendmail section.
  456.  
  457. Turn off IP-Forward on SunOs Kernel and kmem via:
  458.  
  459.      "echo ip_forwarding/W 0" | adb -w /vmunix /dev/kmem
  460.  
  461. To turn off source routed packets on Solaris 2.X. Edit /etc/rc.2.d/S69.inet
  462. and change
  463.  
  464.      ndd -set /dev/ip ip_forwarding 0
  465.      ndd -set /dev/ip ip_ip_forward_src_routed 0
  466.  
  467. reboot.
  468.  
  469. Source routing patch for SunOs 4.1.x
  470. ftp.greatcircle.com:/pub/firewalls/digest/v03.n153.Z
  471.  
  472. To Secure a Sun console physically:
  473. (for desktop sparc models)
  474.  
  475.      $su
  476.      #eeprom security-mode=command
  477.      Password:
  478.      Retype password:
  479.      #
  480.  
  481. (for other models)
  482.  
  483.      $su
  484.      #eeprom secure=command
  485.      Password:
  486.      Retype password:
  487.      #
  488.  
  489. This restricts access to the new command mode.
  490.  
  491. Remove suid from crash, devinfo. These both are known to be exploitable on
  492. some Sun and are rarely used.
  493. The following is a package of patches for SunOs from Australian group SERT:
  494. ftp.sert.edu.au:/security/sert/tools/MegaPatch.1.7.tar.Z
  495.  
  496. Solaris 2.x Patches
  497.  
  498. Here are some file permission problems that exist on Solaris 2.3 and maybe
  499. exist on Solaris 2.4 that you should check and correct. Many file permission
  500. problems are fixed with a fix-mode module in the auto-install package:
  501.  
  502. ftp.fwi.uva.nl:/pub/solaris/auto-install/* .
  503.  
  504. After each patch installation, you will need to re-run the fix-mode.
  505.  
  506.   1. Problem: As distributed, /opt/SUNWdxlib contains many _world_ writeable
  507.      files, including executables. A trojan may be inserted into an
  508.      executable by any user allowing them access to the accounts of anyone
  509.      executing it.
  510.  
  511.      Solution:
  512.  
  513.           "find /opt/SUNWdxlib -exec chmod go-w {} \;"
  514.  
  515.      Fix-modes will do a better job correcting permissions. You can do a
  516.      simple check for trojans with:
  517.  
  518.           "pkgchk SUNWdxlib".
  519.  
  520.   2. Problem: By default, /var/nis/{hostname}.dict is _world_ writeable.
  521.      "man -s4 nisfiles" says "This file is a dictionary that is used by the
  522.      NIS+ database to locate its files." A quick look at it will show things
  523.      like "/var/nis/{hostname}/passwd.org_dir". By changing this to, say,
  524.      "/tmp/{hostname}/passwd.org_dir", it _may_ be possible to replace the
  525.      NIS+ password (or any arbitrary) map with a bogus one. There are also
  526.      many files in /var/nis/{hostname} that are world writeable. However,
  527.      since /var/nis/{hostname} is root owned, mode 700, this shouldn't be a
  528.      problem. It also shouldn't be necessary. All the files in
  529.      /var/nis/{hostname} are world readable which is not a good way to have
  530.      shadow passwords.
  531.  
  532.      Solution: By putting a "S00umask.sh" with contents "umask 022" in each
  533.      /etc/rc?.d it will make sure that all daemons will start with an umask
  534.      of 022.
  535.  
  536.      The default umask really should be 022, not 0.
  537.  
  538.      "strings /var/nis/{hostname}.dict" to make sure all the paths are sane,
  539.      then to correct permissions:
  540.  
  541.           "chmod 644 /var/nis/{hostname}.dict"
  542.           "chmod 700 /var/nis/{hostname}"
  543.           "chmod 600 /var/nis/{hostname}/*"
  544.  
  545.   3. Problem: /etc/hostname.le0 is _world_ writeable. This allows anyone to
  546.      change the address of the ethernet interface.
  547.  
  548.      Solution:
  549.  
  550.           "chmod 644 /etc/hostname.le0"
  551.  
  552.   4. Problem: /var/statmon, /var/statmon/sm, and /var/statmon/sm.bak are
  553.      _world_ writeable directories. They are used by statd to "provide the
  554.      crash and recovery functions for the locking services of NFS. You could
  555.      trick an NFS client into thinking a server crashed.
  556.  
  557.      Solution:
  558.  
  559.           "find /var/statmon -exec chmod o-w {} \;"
  560.  
  561.   5. Problem: The following files are _world_ writeable:
  562.  
  563.           /var/adm/vold.log
  564.           /var/log/syslog*
  565.           /var/lp/logs/lpsched
  566.           /var/lp/logs/lpNet
  567.           /etc/mnttab
  568.           /etc/path_to_inst.old
  569.           /var/saf/_log
  570.           /etc/rmtab
  571.  
  572.      Solution: It may not be possible to tighten up permissions on all the
  573.      world writeable files out there without breaking something. However,
  574.      it'd be a good idea to at least know what they are. Something like:
  575.  
  576.           "find / -user root \( -type d -o -type f \) -perm -2 -ls"
  577.  
  578.      will at least let you know which files may contain bogus information.
  579.      Checking for other than root, bin, sys, lp, etc. group writeable files
  580.      would be a good idea as well.
  581.  
  582.   6. Problem: Solaris still ships /usr/kvm/crash mode 2755 which allows
  583.      anyone to read kmem.
  584.  
  585.      Solution: Change permission to 0755.
  586.  
  587.   7. Problem: /etc, /usr/ and /usr/sys may have mode 775 which allows groups
  588.      to write over files.
  589.  
  590.      Solution: Change permissions to 755.
  591.  
  592. ----------------------------------------------------------------------------
  593.  
  594. SGI
  595.  
  596. ftp.sgi.com and sgigate.sgi.com have a "/security" directory.
  597.  
  598. {3.3,4.0,5.0} including sendmail and lpr. lpr allowed anyone to get root
  599. access.
  600.  
  601. Patch65 and patch34 correct vulnerability in SGI help system which enabled
  602. users to gain root priviledges.
  603.  
  604.                 Standard      System V       MD5
  605.                 Unix          Unix           Digital Signature
  606. patch34.tar.Z:  11066 15627   1674 31253     2859d0debff715c5beaccd02b6bebded
  607. patch65.tar:    63059 1220    15843 2440     af8c120f86daab9df74998b31927e397
  608.  
  609. Check for the Following: Default accounts with no passwords: 4DGifts, lp,
  610. nuucp, demos, tutor, guest, tour
  611.  
  612. To Disable IP_Forwarding on SGI:
  613. edit /usr/sysgen/master.d
  614. change int ipforwarding = 1 to 0;
  615. then recompile kernel by autoconfig -f; for IRIX 4.0.5
  616.  
  617. Remove suid from /usr/sbin/colorview
  618. Remove suid from /usr/lib/vadmin/serial_ports on Irix 4.X
  619. Remove suid from /usr/lib/desktop/permissions
  620. Remove suid from /usr/bin/under
  621.  
  622. /usr/etc/arp is setgid sys in IRIX up to and including 5.2, allowing anyone
  623. who can log into your machine to read files which should be readable only by
  624. group 'sys'.
  625. Remove suid from /usr/sbin/cdinstmgr
  626. Remove suid from /etc/init.d/audio
  627. chmod g-w /usr/bin/newgrp
  628.  
  629. /usr/sbin/printers has a bug in IRIX 5.2 (and possibly earlier 5.x versions)
  630. which allows any user to become root.
  631.  
  632. /usr/sbin/sgihelp has a bug in IRIX 5.2 (and possibly earlier 5.x versions)
  633. which allows any user to become root. This is so bad that the patch is
  634. FTPable from ftp.sgi.com:/security/, and SGI is preparing a CD containing
  635. only that patch.
  636.  
  637. The version of inst which comes with patch 34, which is required for
  638. installation of all other patches (even those with lower numbers) saves old
  639. versions of binaries in /var/inst/patchbase. It does not remove execution or
  640. setuid permissions.
  641.  
  642. Irix has many built-in security knobs that you should know how to turn them
  643. on.
  644.  
  645. Manpage                 Things to look for
  646. -------         ---------------------------------------------------
  647.  
  648. login           setup /etc/default/login to log all attempts with
  649.                 SYSLOG=ALL, add support for external authentication
  650.                 programs with SITECHECK=/path/to/prog
  651.  
  652. portmap         use '-a  mask,match' to restrict most of the portmap
  653.                 services to a subset of hosts or networks
  654.                 use '-v' to log all unprivileged accesses to syslog
  655.  
  656. rshd            use '-l' to disable validation using .rhosts files
  657.                 use '-L' to log all access attempts to syslog
  658.  
  659. rlogind         use '-l' to disable validation using .rhosts files
  660.                 (beware, this was broken prior to IRIX 5.3)
  661.  
  662. fingerd         use '-l' to log all connections
  663.                 use '-S' to suppress information about login status,
  664.                 home directory, and shell
  665.                 use '-f msg-file' to make it just display that file
  666.  
  667. ipfilterd       IP packet filtering daemon
  668.  
  669. ----------------------------------------------------------------------------
  670.  
  671. Part 3 - Particular Vulnerabilities
  672.  
  673. Ftp
  674.  
  675. Check the Sendmail Patches
  676.  
  677. IBM Corporation
  678.  
  679. A possible security exposure exists in the bos.obj sendmail subsystem in all
  680. AIX releases.
  681.  
  682. The user can cause arbitrary data to be written into the sendmail queue
  683. file. Non-privileged users can affect the delivery of mail, as well as run
  684. programs as other users.
  685.  
  686. Workaround
  687.  
  688. A. Apply the patch for this problem. The patch is available from
  689. software.watson.ibm.com. The files will be located in the /pub/aix/sendmail
  690. in compressed tar format. The MD5 checksum for the binary file is listed
  691. below, ordinary "sum" checksums follow as well.
  692.  
  693.            File            sum             MD5 Checksum
  694.            ----            ---             ------------
  695.            sendmail.tar.Z 35990           e172fac410a1b31f3a8c0188f5fd3edb
  696.  
  697. B. The official fix for this problem can be ordered as Authorized Program
  698. Analysis Report (APAR) IX49257
  699.  
  700. To order an APAR from IBM in the U.S. call 1-800-237-5511 and ask for
  701. shipment as soon as it is available (in approximately two weeks). APARs may
  702. be obtained outside the U.S. by contacting a local IBM representative.
  703.  
  704. Motorola Computer Group (MCG)
  705.  
  706. The following MCG platforms are vulnerable:
  707.  
  708.      R40
  709.      R32 running CNEP add-on product
  710.      R3 running CNEP add-on product
  711.  
  712. The following MCG platforms are not vulnerable:
  713.  
  714.      R32 not including CNEP add-on product
  715.      R3 not including CNEP add-on product
  716.      R2
  717.      VMEEXEC
  718.      VERSADOS
  719.  
  720. The patch is available and is identified as "patch_43004 p001" or
  721. "SCML#5552". It is applicable to OS revisions from R40V3 to R40V4.3. For
  722. availability of patches for other versions of the product contact your
  723. regional MCG office at the numbers listed below.
  724.  
  725. Obtain and install the appropriate patch according to the instructions
  726. included with the patch.
  727.  
  728. The patch can be obtained through anonymous ftp from ftp.mcd.mot.com
  729. [144.191.210.3] in the pub/patches/r4 directory. The patch can also be
  730. obtained via sales and support channels. Questions regarding the patch
  731. should be forwarded to sales or support channels.
  732.  
  733. For verification of the patch file:
  734.  
  735.         Results of      sum -r  == 27479 661
  736.                         sum     == 32917 661
  737.                         md5     == 8210c9ef9441da4c9a81c527b44defa6
  738.  
  739. Contact numbers for Sales and Support for MCG:
  740.  
  741.      United States (Tempe, Arizona)
  742.      Tel: +1-800-624-0077
  743.      Fax: +1-602-438-3865
  744.  
  745.      Europe (Brussels, Belgium)
  746.      Tel: +32-2-718-5411
  747.      Fax: +32-2-718-5566
  748.  
  749.      Asia Pacific / Japan (Hong Kong)
  750.      Tel: +852-966-3210
  751.      Fax: +852-966-3202
  752.  
  753.      Latin America / Australia / New Zealand (U.S.)
  754.      Tel: +1 602-438-5633
  755.      Fax: +1 602-438-3592
  756.  
  757. Open Software Foundation
  758.  
  759. The local vulnerability described in the advisory can be exploited in OSF's
  760. OSF/1 R1.3 (this is different from DEC's OSF/1). Customers should apply the
  761. relevant portions of cert's fix to their source base. For more information
  762. please contact OSF's support organization at osf1-defect@osf.org.
  763.  
  764. The Santa Cruz Operation
  765.  
  766. SCO systems are not vulnerable to the IDENT problem. Systems running the
  767. MMDF mail system are not vulnerable to the remote or local problems.
  768.  
  769. The following releases of SCO products are vulnerable to the local problems.
  770.  
  771.      SCO TCP/IP 1.1.x for SCO Unix System V/386 Operating System
  772.      Release 3.2
  773.      Versions 1.0 and 2.0
  774.      SCO TCP/IP 1.2.x for SCO Unix System V/386 Operating System
  775.      Release 3.2
  776.      Versions 4.x
  777.      SCO TCP/IP 1.2.0 for SCO Xenix System V/386 Operating System
  778.      Release 2.3.4
  779.  
  780.      SCO Open Desktop Lite Release 3.0
  781.      SCO Open Desktop Release 1.x, 2.0, and 3.0
  782.      SCO Open Server Network System, Release 3.0
  783.      SCO Open Server Enterprise System, Release 3.0
  784.  
  785. Patches are currently being developed for the release 3.0 and 1.2.1 based
  786. products. The latest sendmail available from SCO, on Support Level
  787. Supplement (SLS) net382d, is also vulnerable.
  788.  
  789. Contacts for further information:
  790.  
  791. e-mail: support@sco.COM
  792.  
  793. USA, Canada, Pacific Rim, Asia, Latin America 6am-5pm Pacific Daylight Time
  794. (PDT)
  795.  
  796. 1-408-425-4726 (voice)
  797. 1-408-427-5443 (fax)
  798.  
  799. Europe, Middle East, Africa: 9am-5:30pm British Standard Time (BST)
  800.  
  801. +44 (0)923 816344 (voice)
  802. +44 (0)923 817781 (fax)
  803.  
  804. Sequent Computer Systems
  805.  
  806. Sequent customers should contact Sequent Customer Service and request the
  807. Fastpatch for sendmail.
  808.  
  809. phone: 1-800-854-9969.
  810. e-mail: service-question@sequent.com
  811.  
  812. Silicon Graphics, Inc.
  813.  
  814. At the time of writing of this document, patches/binaries are planned for
  815. IRIX versions 4.x, 5.2, 5.3, 6.0, and 6.0.1 and will be available to all SGI
  816. customers.
  817.  
  818. The patches/binaries may be obtained via anonymous ftp (ftp.sgi.com) or from
  819. your support/service provider.
  820.  
  821. On the anonymous ftp server, the binaries/patches can be found in either
  822. ~ftp/patches or ~ftp/security directories along with more current pertinent
  823. information.
  824.  
  825. For any issues regarding this patch, please, contact your support/service
  826. provider or send email to cse-security-alert@csd.sgi.com .
  827.  
  828. Sony Corporation
  829.  
  830.         NEWS-OS 6.0.3   vulnerable; Patch SONYP6022 [sendmail] is available.
  831.         NEWS-OS 6.1     vulnerable; Patch SONYP6101 [sendmail] is available.
  832.         NEWS-OS 4.2.1   vulnerable; Patch 0101 [sendmail-3] is available.
  833.                         Note that this patch is not included in 4.2.1a+.
  834.  
  835. Patches are available via anonymous FTP in the
  836. /pub/patch/news-os/un-official directory on ftp1.sony.co.jp [202.24.32.18]:
  837.  
  838.         4.2.1a+/0101.doc        describes about patch 0101 [sendmail-3]
  839.         4.2.1a+/0101_C.pch      patch for NEWS-OS 4.2.1C/a+C
  840.         4.2.1a+/0101_R.pch      patch for NEWS-OS 4.2.1R/RN/RD/aRD/aRS/a+R
  841.  
  842.         6.0.3/SONYP6022.doc     describes about patch SONYP6022 [sendmail]
  843.         6.0.3/SONYP6022.pch     patch for NEWS-OS 6.0.3
  844.  
  845.         6.1/SONYP6101.doc       describes about patch SONYP6101 [sendmail]
  846.         6.1/SONYP6101.pch       patch for NEWS-OS 6.1
  847.  
  848.         Filename                BSD             SVR4
  849.                                 Checksum        Checksum
  850.         --------------          ---------       ---------
  851.         4.2.1a+/0101.doc        55361 2         19699 4
  852.         4.2.1a+/0101_C.pch      60185 307       25993 614
  853.         4.2.1a+/0101_R.pch      35612 502       31139 1004
  854.         6.0.3/SONYP6022.doc     03698 2         36652 4
  855.         6.0.3/SONYP6022.pch     41319 436       20298 871
  856.         6.1/SONYP6101.doc       40725 2         3257 3
  857.         6.1/SONYP6101.pch       37762 434       4624 868
  858.  
  859.         MD5 checksums are:
  860.         MD5 (4.2.1a+/0101.doc) = c696c28abb65fffa5f2cb447d4253902
  861.         MD5 (4.2.1a+/0101_C.pch) = 20c2d4939cd6ad6db0901d6e6d5ee832
  862.         MD5 (4.2.1a+/0101_R.pch) = 840c20f909cf7a9ac188b9696d690b92
  863.         MD5 (6.0.3/SONYP6022.doc) = b5b61aa85684c19e3104dd3c4f88c5c5
  864.         MD5 (6.0.3/SONYP6022.pch) = 1e4d577f380ef509fd5241d97a6bcbea
  865.         MD5 (6.1/SONYP6101.doc) = 62601c61aef99535acb325cf443b1b25
  866.         MD5 (6.1/SONYP6101.pch) = 87c0d58f82b6c6f7811750251bace98c
  867.  
  868. If you need further information, contact your vendor.
  869.  
  870. Solbourne
  871.  
  872. Grumman System Support Corporation now performs all Solbourne software and
  873. hardware support. Please contact them for further information.
  874.  
  875. e-mail: support@nts.gssc.com
  876. phone: 1-800-447-2861
  877.  
  878. Sun Microsystems, Inc.
  879.  
  880. Sun has developed patches for all supported platforms and architectures,
  881. including Trusted Solaris, Solaris x86, and Interactive Unix. Note that Sun
  882. no longer supports the sun3 architecture and versions of the operating
  883. system that precede 4.1.3.
  884.  
  885. Current patches are listed below.
  886.  
  887.          OS version      Patch ID    Patch File Name
  888.          ----------      ---------   ---------------
  889.          4.1.3           100377-19   100377-19.tar.Z
  890.          4.1.3_U1        101665-04   101665-04.tar.Z
  891.          5.3             101739-07   101739-07.tar.Z
  892.          5.4             102066-04   102066-04.tar.Z
  893.          5.4_x86         102064-04   102064-04.tar.Z
  894.  
  895. The patches can be obtained from local Sun Answer Centers and through
  896. anonymous FTP from ftp.uu.net in the /systems/sun/sun-dist directory. In
  897. Europe, the patches are available from mcsun.eu.net in the /sun/fixes
  898. directory.
  899.  
  900. The patches are also available through the usual URL on World Wide Web.
  901.  
  902. Sun is issuing Security Bulletin #129 with details on February 22; the
  903. patches will become available worldwide during the 24 hours to follow.
  904.  
  905. HTTPd (WWW)
  906.  
  907. There is a bug in NCSA v1.3 HTTP Web server that allows anyone to execute
  908. commands remotely. The bug is due to overwriting a buffer. Please get the
  909. newest patch from ftp.ncsa.uiuc.edu. More information is available from
  910. http://hoohoo.ncsa.uiuc.edu/docs/patch_desc.html .
  911.  
  912. Rdist Patches
  913.  
  914. (Unless you really need rdist, chmod 000 rdist works fine.)
  915.  
  916. Apollo Domain/OS SR10.3 and SR10.3.5 (Fixed in SR10.4)
  917. a88k PD92_P0316
  918. m68k PD92_M0384
  919.  
  920. Cray Research, Inc. UNICOS 6.0/6.E/6.1 Field Alert #132 SPR 47600
  921.  
  922. IBM RS/6000 AIX levels 3005, 2006, 2007, and 3.2 apar ix23738
  923. Patches may be obtained by calling Customer Support at 1-800-237-5511.
  924.  
  925. NeXT Computer, Inc. NeXTstep Release 2.x
  926. Rdist available on the public NeXT FTP archives.
  927.  
  928. Silicon Graphics IRIX 3.3.x/4.0 (fixed in 4.0.1) Patches may be obtained via
  929. anonymous ftp from sgi.com in the sgi/rdist directory.
  930.  
  931. Solbourne OS/MP 4.1A Patch ID P911121003
  932.  
  933. Sun Microsystems, Inc. SunOS 4.0.3/4.1/4.1.1 Patch ID 100383-06
  934.  
  935. IP Spoofing Vulnerabilities
  936.  
  937. IP Spoofing attacks allow an intruder to send packets as if they were coming
  938. from a trusted host and some services based on IP based authenication allow
  939. an intruder to execute commands. Because these packets appear to come from a
  940. trusted host, it may be possible to by-pass firewall security. IP Spoofing
  941. is more detailed in the following papers:
  942.  
  943.    * "Security Problems in the TCP/IP Protocol Suite" by Steve Bellovin. It
  944.      is available for ftp from
  945.      research.att.com:/dist/internet_security/ipext.ps.Z
  946.  
  947.    * "A Weakness in the 4.2BSD Unix TCP/IP Software," by Robert T. Morris.
  948.      It is available for ftp from
  949.      research.att.com:/dist/internet_security/117.ps.Z
  950.  
  951. Some of the services based on IP authenication are:
  952.  
  953.    * Rsh
  954.    * Rlogin
  955.    * NFS
  956.    * NIS
  957.    * X Windows
  958.    * Services secured by TCP Wrappers access list.
  959.  
  960. It can help turn off these services especially Rsh and Rlogin.
  961.  
  962. You can filter out IP spoofed packets with certian routers with the use of
  963. the input filter. Input filter is a feature on the following routers:
  964.  
  965.    * Bay Networks/Wellfleet, version 5 and later
  966.    * Cabletron with LAN Secure
  967.    * Cisco, RIS software version 9.21 and later
  968.    * Livingston
  969.    * NSC
  970.  
  971. TCP Wrapper in conjunction with Identd can help to stop IP spoofing because
  972. then the intruder must not not only spoof the connection to Rsh/Rlogin, they
  973. must spoof the information to identd which is not as trivial.
  974.  
  975. TCP Wrapper is available on ftp.win.tue.nl:/pub/security/tcp_wrappers_6.
  976. 3.shar.Z
  977.  
  978. Identd is available on ftp.lysator.liu.se:/pub/ident/servers
  979.  
  980. Add the following to TCP Wrappers access list:
  981.  
  982.      ALL: UNKNOWN@ALL: DENY
  983.  
  984. This will drops all TCP connections where ident lookup fails.
  985.  
  986. Hijacking terminal connections
  987.  
  988. Intruders are using a kernel module called TAP that initially was used for
  989. capturing streams which allows you to view what a person is typing. You can
  990. use it to write to someone's steam, thus emulating that person typing a
  991. command and allowing an intruder to "hijack" their session.
  992.  
  993. Tap is available on ftp.sterling.com /usenet/alt.sources/volume92/Mar in the
  994. following files:
  995.  
  996.    * 920321.02.Z TAP - a STREAMS module/driver monitor (1.1)
  997.    * 920322.01.Z TAP - a STREAMS module/driver monitor (1.5) repost
  998.    * 920323.17.Z TAP - BIG BROTHERS STREAMS TAP DRIVER (1.24)
  999.  
  1000. An intruder needs to install TAP as root. Therefore if you have installed
  1001. all patches and taken the necessary precautions to eliminate ways to obtain
  1002. root, the intruder has less chance of installing TAP. You can disable
  1003. loadable modules on SunOs 4.1.x by editing the kernel configuraion file
  1004. found in /sys/`arch -k`/conf directory and comment out the following line
  1005. with a "#" character:
  1006.  
  1007.      options VDDRV # loadable modules
  1008.  
  1009. Then build and install the new kernel:
  1010.  
  1011.      # /etc/config CONFIG_NAME
  1012.      # cd ../CONFIG_NAME
  1013.      # make
  1014.      # cp /vmunix /vmunix.orig
  1015.      # cp vmunix /
  1016.      # sync; sync; sync
  1017.  
  1018. Reboot the system to activate the new kernel. You can also try to detect the
  1019. Tap program by doing the following command:
  1020.  
  1021.      modstat
  1022.  
  1023. Modstat displays all loaded modules. An intruder could trojan modstat as
  1024. well therefore you may want to verify the checksum of modstat.
  1025. ----------------------------------------------------------------------------
  1026.  
  1027. Part 4 - Unpatched Vulnerabilities
  1028.  
  1029. This is intended to let consumers know that these holes have already been
  1030. fully disclosed and everyone already knows about it. These are the
  1031. vulnerabilities that vendors are suppose to be releasing patches for ASAP.
  1032. Hopefully this list will stay short and small.
  1033.  
  1034. Vendor          Bug                 Result
  1035. Sun5.x          no promisc flags    Can not tell if machine is sniffing
  1036.  
  1037. ----------------------------------------------------------------------------
  1038.  
  1039. Acknowledgements
  1040.  
  1041. I would like to thank the following people for the contribution to this FAQ
  1042. that has helped to update and shape it:
  1043.  
  1044.    * Jonathan Zanderson (jsz@ramon.bgu.ac.il)
  1045.    * Rob Quinn <rjq@phys.ksu.edu>
  1046.    * Dr.-Ing. Rudolf Theisen, <r.theisen@kfa-juelich.de>
  1047.    * Gerald (Jerry) R. Leslie <jleslie@dmccorp.com>
  1048.    * Walker Aumann (walkera@druggist.gg.caltech.edu)
  1049.    * Chris Ellwood (cellwood@gauss.calpoly.edu)
  1050.    * Dave Millar (millar@pobox.upenn.edu)
  1051.    * Paul Brooks (paul@turbosoft.com.au)
  1052.  
  1053. ----------------------------------------------------------------------------
  1054.  
  1055. Copyright
  1056.  
  1057. This paper is Copyright (c) 1994, 1995, 1996
  1058.    by Christopher Klaus of Internet Security Systems, Inc.
  1059.  
  1060. Permission is hereby granted to give away free copies electronically. You
  1061. may distribute, transfer, or spread this paper electronically. You may not
  1062. pretend that you wrote it. This copyright notice must be maintained in any
  1063. copy made. If you wish to reprint the whole or any part of this paper in any
  1064. other medium excluding electronic medium, please ask the author for
  1065. permission.
  1066.  
  1067. Disclaimer
  1068.  
  1069. The information within this paper may change without notice. Use of this
  1070. information constitutes acceptance for use in an AS IS condition. There are
  1071. NO warranties with regard to this information. In no event shall the author
  1072. be liable for any damages whatsoever arising out of or in connection with
  1073. the use or spread of this information. Any use of this information is at the
  1074. user's own risk.
  1075.  
  1076. Address of Author
  1077.  
  1078. Please send suggestions, updates, and comments to:
  1079. Christopher Klaus <cklaus@iss.net> of Internet Security Systems, Inc.
  1080. <iss@iss.net>
  1081.  
  1082. Internet Security Systems, Inc.
  1083.  
  1084. ISS is the leader in network security tools and technology through
  1085. innovative audit, correction, and monitoring software. The Atlanta-based
  1086. company's flagship product, Internet Scanner, is the leading commercial
  1087. attack simulation and security audit tool. The Internet Scanner SAFEsuite is
  1088. based upon ISS' award-winning Internet Scanner and was specifically designed
  1089. with expanded capabilities to assess a variety of network security issues
  1090. confronting web sites, firewalls, servers and workstations. The Internet
  1091. Scanner SAFEsuite is the most comprehensive security assessment tool
  1092. available. For more information about ISS or its products, contact the
  1093. company at (770) 395-0150 or e-mail at iss@iss.net. ISS maintains a Home
  1094. Page on the World Wide Web at http://www.iss.net
  1095. -- 
  1096. Christopher William Klaus         Voice: (770)395-0150. Fax: (770)395-1972
  1097. Internet Security Systems, Inc.                        "Internet Scanner finds
  1098. Ste. 660,41 Perimeter Center East,Atlanta,GA 30346 your network security holes
  1099. Web: http://www.iss.net/  Email: cklaus@iss.net        before the hackers do."
  1100.