home *** CD-ROM | disk | FTP | other *** search
/ Peanuts NeXT Software Archives / Peanuts-1.iso / Documents / security / CA-91.06 next >
Encoding:
Text File  |  1992-02-01  |  2.9 KB  |  87 lines

  1.  
  2. CA-91:06                        CERT Advisory
  3.                                  May 14, 1991
  4.             NeXT rexd, /private/etc, Username me Vulnerabilities
  5.  
  6. ---------------------------------------------------------------------------
  7.  
  8. The Computer Emergency Response Team/Coordination Center (CERT/CC) and
  9. NeXT Computer, Inc. have received information concerning three
  10. vulnerabilities in NeXT computers running various releases (see below)
  11. of NeXTstep software.  For more information, please contact your
  12. authorized support center.  If you are an authorized support provider,
  13. please contact NeXT through your normal channels.
  14.  
  15. ---------------------------------------------------------------------------
  16.  
  17.  
  18. Problem 1 DESCRIPTION:  By default, rexd(8C) is enabled in NeXTstep
  19. versions 2.0 and 2.1.  (Note that no NeXT software uses rexd.)
  20.  
  21. Problem 1 IMPACT:  Leaving rexd enabled allows remote users to execute
  22. processes on a NeXT computer.
  23.  
  24. Problem 1 SOLUTION:  Comment out or remove the rexd line in
  25. /etc/inetd.conf (unless you're using the remote execution facility),
  26. and either restart the computer or cause inetd to re-read it's
  27. configuration file, using:
  28.  
  29.         kill -HUP <inetd pid>
  30.  
  31.  
  32.  
  33. Problem 2 DESCRIPTION:  The /private/etc directory is shipped with
  34. group write permission enabled in all NeXTstep versions through and
  35. including 2.1.
  36.  
  37. Problem 2 IMPACT:  Group write permission in /private/etc enables any
  38. user in the "wheel" group to modify files in the /private/etc
  39. directory.
  40.  
  41. Problem 2 SOLUTION:  Turn off group write permission for the
  42. /private/etc directory, using the command:
  43.  
  44.         chmod g-w /private/etc
  45.  
  46. or the equivalent operations from the Workspace Manager's Inspector
  47. panel.
  48.  
  49.  
  50.  
  51. Problem 3 DESCRIPTION: Username "me" is a member of the "wheel" group
  52. in all NeXTstep versions through and including 2.1.
  53.  
  54. Problem 3 IMPACT:  Having username "me" in the "wheel" group enables
  55. "me" to use the su(8) command to become root (the user must still know
  56. the root password, however).
  57.  
  58. Problem 3 SOLUTION:  Unless you have specific reason(s) not to, remove
  59. the user "me" from the wheel group.
  60.  
  61.  
  62. ---------------------------------------------------------------------------
  63.  
  64. The CERT/CC would like to thank NeXT Computer, Inc. for their response
  65. to this vulnerability.  CERT/CC would also like to thank Fuat Baran
  66. for his technical assistance.
  67.  
  68. ---------------------------------------------------------------------------
  69.  
  70. If you believe that your system has been compromised, contact CERT/CC
  71. via telephone or e-mail.
  72.  
  73. Computer Emergency Response Team/Coordination Center (CERT/CC)
  74. Software Engineering Institute
  75. Carnegie Mellon University
  76. Pittsburgh, PA 15213-3890
  77.  
  78. Internet E-mail: cert@cert.sei.cmu.edu
  79. Telephone: 412-268-7090 24-hour hotline:
  80.            CERT/CC personnel answer 7:30a.m.-6:00p.m. EST,
  81.            on call for emergencies during other hours.
  82.  
  83. Past advisories and other computer security related information are
  84. available for anonymous ftp from the cert.sei.cmu.edu (128.237.253.5)
  85. system.
  86.  
  87.