Verantwortlich für Initiierung: IT-Sicherheitsmanagement, Administrator
Verantwortlich für Umsetzung: Administrator
Da die Übertragung von Mails die wohl am meisten verbreitete Anwendung in Netzen ist, sind die dafür zuständigen Prozesse von besonderer Bedeutung und einer der häufigsten Angriffspunkte in einem System. Hinzu kommt, daß diese Prozesse häufig das suid
Bit gesetzt haben und einem privilegierten Benutzer gehören (z. B. root oder bin ). Ein Fehler in sendmail war z. B. einer der Wege, über die sich der Internet-Wurm ausgebreitet hat.telnet localhost 25
eingibt, wobei localhost der zu überprüfende Rechnername sein kann und 25 die Portnummer, mit der der sendmail Prozeß angesprochen wird. Der Rechner bzw. der sendmail -Prozeß meldet sich dann mit
Trying 123.45.67.8...
Connected to xxx.yy.de.
Escape character is '^]'.
220 xxx Sendmail 4.1/SMI-4.1 ready at Wed, 13 Apr 94 10:04:43 +0200
Wenn Sie nun den Befehl debug, showq oder bei sehr alten Versionen wizard eingeben, sollte dies der Prozeß mit
500 Command unrecognized
ablehnen. Sie können dann mit dem Befehl quit die Verbindung wieder beenden.
Für normale Benutzer sollte die .forward Datei nur von dem Besitzer beschreibbar sein und muß sich in einem Verzeichnis befinden, das dem Besitzer gehört.
Falls ein Heimatverzeichnis systemweit beschreibbar sein muß, wie z. B. uucp , läßt sich auf folgende Weise verhindern, daß eine schädliche .forward Datei angelegt werden kann: Es muß ein Verzeichnis mit dem Namen .forward, den Rechten 000 und dem Besitzer root angelegt werden und in diesem eine Datei ebenfalls mit den Rechten 000 und dem Besitzer root , so daß niemand außer root diese Datei verändern oder löschen kann. Das Homedirectory von uucp sollte dann ebenfalls root gehören und mit dem Sticky-Bit (t) versehen sein. Eine analoge Vorgehensweise empfiehlt sich auch für andere Konfigurationsdateien (z. B. .login, .cshrc ) in systemweit beschreibbaren Verzeichnissen.
© Copyright
by Bundesamt für Sicherheit in der Informationstechnik |
Juli 1999 |