home *** CD-ROM | disk | FTP | other *** search
/ Peanuts NeXT Software Archives / Peanuts-1.iso / Documents / security / CA-92.01 < prev    next >
Encoding:
Text File  |  1992-02-01  |  3.0 KB  |  84 lines

  1. (Message inbox:84)
  2. (Message inbox:84)
  3. Date:    Mon, 20 Jan 92 12:21:55 PST 
  4. Subject: CERT Advisory - trusted_networks Configuration Vulnerability
  5. From:    Alan_Marcum@NeXT.COM (Alan M. Marcum - Tech Support)
  6. To:      SecurityDistribution@NeXT.COM
  7.  
  8. Following was recently published by the Computer Emergency
  9. Response Team.
  10.  
  11. - Alan
  12.  
  13. Begin forwarded message:
  14.  
  15. From: CERT Advisory <cert-advisory-request@cert.sei.cmu.edu>
  16. Date: Mon, 20 Jan 92 11:42:46 EST
  17. To: cert-advisory@cert.sei.cmu.edu
  18. Subject: CERT Advisory - NeXTstep Configuration Vulnerability
  19. Organization: Computer Emergency Response Team : 412-268-7090
  20.  
  21. ============================================================== 
  22. =============
  23. CA-92:01                        CERT Advisory
  24.                               January 20, 1992
  25.                      NeXTstep Configuration Vulnerability
  26.  
  27. ---------------------------------------------------------------------------
  28.  
  29. The Computer Emergency Response Team/Coordination Center (CERT/CC)  
  30.  
  31. has received information concerning a vulnerability in release 2 of
  32. NeXTstep's NetInfo default configuration.  This vulnerability will
  33. be corrected in future versions of NeXTstep.
  34.  
  35. ---------------------------------------------------------------------------
  36.  
  37. I.   Description
  38.  
  39.      By default, a NetInfo server process will provide information to
  40.      any machine that requests it.
  41.  
  42.  
  43. II.  Impact
  44.  
  45.      Remote users can gain unauthorized access to the network's
  46.      administrative information such as the passwd file.
  47.  
  48.  
  49. III. Solution
  50.  
  51.      Ensure that the trusted_networks property of each NetInfo domain's
  52.      root NetInfo directory is set correctly, so that only those systems
  53.      which should be obtaining information from NetInfo are granted
  54.      access. The value for the trusted_networks property should be the
  55.      network numbers of the networks the server should trust.
  56.  
  57.      Note that improperly setting trusted_networks can render your
  58.      network unusable.
  59.  
  60.      Consult Chapter 16, "Security", of the "NeXT Network and System
  61.      Administration" manual for release 2 for details on setting the
  62.      trusted_networks property of the root NetInfo directory.
  63.  
  64. ---------------------------------------------------------------------------
  65. The CERT/CC wishes to thank NeXT Computer, Inc. for their cooperation in
  66. documenting and publicizing this security vulnerability.
  67. ---------------------------------------------------------------------------
  68.  
  69. If you believe that your system has been compromised, contact CERT/CC via
  70. telephone or e-mail.
  71.  
  72. Internet E-mail: cert@cert.sei.cmu.edu
  73. Telephone: 412-268-7090 (24-hour hotline)
  74.            CERT/CC personnel answer 7:30a.m.-6:00p.m. EST(GMT-5)/EDT(GMT-4),
  75.            on call for emergencies during other hours.
  76.  
  77. Computer Emergency Response Team/Coordination Center (CERT/CC)
  78. Software Engineering Institute
  79. Carnegie Mellon University
  80. Pittsburgh, PA 15213-3890
  81.  
  82. Past advisories and other information related to computer security are
  83. available for anonymous ftp from the cert.sei.cmu.edu (192.88.209.5) system.
  84.