Hacking OpenVMS?

24/08/2008 - 11:31 von Alexander Horn | Report spam
Hallo VMS-Community,

ich bin doch recht neu hier, und ich moechte auf keinen Fall eine
Diskussion ausloesen, was die Security von OpenVMS angeht. Auf jeden
Fall hat mir der gute Steven "Hoff" Hoffman von HoffmanLabs folgende
Zeile im IRC schwerstens empfohlen:

(Gilt nur fuer Compaq TCP/IP bzw. ebent UCX TCP/IP)

$ SET PROTECTION=(S:RWED,O:RWED,G,O) SYS$SYSTEM:TCPIP$FINGER.EXE

Ich weiss z.Z. nicht, ob SYS$SYSTEM:TCPIP$FINGER.EXE ein privilegiertes
Image ist, aber man kann mit dem .PLAN-File wirklichen Mist bauen.
(Siehe Diskussion in C.O.V., wo's echt grade abgeht...)

Ist der FINGER-Bug im printf(); oder ganz ganz tief, also low-level zu
suchen? Der FINGERD ist zum Glueck nicht davon betroffen!

Beste Gruesse und haltet eure VAXen & Alphas stable,
Euer Vaxima

Alexander Horn, Hostmaster (of staff) | OpenVMS (TM) rocks!
10 Bruckner, Sindelfingen 71065 Germany | http://www.marway.org/
eMail: vaxima@marway.org | Trouble with Windows? Reboot!
vaxima@vaxima.net | Trouble with UNIX? Be root!
 

Lesen sie die antworten

#1 Joseph Huber
24/08/2008 - 12:46 | Warnen spam
Alexander Horn schrieb:
Hallo VMS-Community,

ich bin doch recht neu hier, und ich moechte auf keinen Fall eine
Diskussion ausloesen, was die Security von OpenVMS angeht. Auf jeden
Fall hat mir der gute Steven "Hoff" Hoffman von HoffmanLabs folgende
Zeile im IRC schwerstens empfohlen:

(Gilt nur fuer Compaq TCP/IP bzw. ebent UCX TCP/IP)

$ SET PROTECTION=(S:RWED,O:RWED,G,O) SYS$SYSTEM:TCPIP$FINGER.EXE

Ich weiss z.Z. nicht, ob SYS$SYSTEM:TCPIP$FINGER.EXE ein privilegiertes
Image ist, aber man kann mit dem .PLAN-File wirklichen Mist bauen.
(Siehe Diskussion in C.O.V., wo's echt grade abgeht...)

Ist der FINGER-Bug im printf(); oder ganz ganz tief, also low-level zu
suchen? Der FINGERD ist zum Glueck nicht davon betroffen!

Beste Gruesse und haltet eure VAXen & Alphas stable,
Euer Vaxima




Einer (weiss nicht noch andere vulnerabilties vorhanden sind) ist der
uralte "form" bug, also printf(form), wobei form vom remote plan kommt,
und unbesehen ausgefuehrt wird (statt sicherer printf("%s",planstring)).
Bei einem hobby VMS, oder einem system mit "trusted" benutzern ist das
wohl kein grosses risiko, wohl aber bei public access, universitaeten
etc., wo ein nonpriviled benutzer einen exploit schreiben koennte, der
einen crash von tcpip$finger nutzen koennte, um SYSPRV zu erlangen.
Abhilfe da also nur finger client komplett zu disablen oder eben wie in
Hoffs rat nur fuer (trusted!) privileged user.
Man koennte, wenn man finger wirklich braucht, natuerlich auch finger
ohne SYSPRV installieren (oder install delete sys$system:tcpip$finger):
moeglicherweise bekommt man dann bei lokalen (finger user) keine antwort
bzw. das:

MPIW10_CAF>finger huber
%SYSTEM-F-NOGRPPRV, operation requires GRPPRV privilege
-DEBUG-W-QFACTIVE, disk quota file is already active

Eine moeglichkeit waere wohl auch, eine der alten finger versionen wie
iufinger (freeware 4) zu nehmen, die meines wissens ohne die
vulnerabilitaet auskommt.

TCPIP$FINGER ist standardmaessig mit (WORLD,SYSPRV) installiert (wegen
zugriff auf lokales SYSUAF und VMSMAIL_PROFILE).

Joseph Huber - http://www.huber-joseph.de

Ähnliche fragen