home *** CD-ROM | disk | FTP | other *** search
/ linuxmafia.com 2016 / linuxmafia.com.tar / linuxmafia.com / pub / humour / id4-cert-advisory < prev    next >
Internet Message Format  |  1998-07-26  |  6KB

  1. From: tjb3@columbia.edu
  2. Newsgroups: rec.humor.funny
  3. Subject: CERT Advisory CA-96.13 - Alien/OS Vulnerability (fwd)
  4. Keywords: topical, funny, Internet, SPOILERS (ID4)
  5. Date: Thu, 11 Jul 96 3:20:06 EDT
  6.  
  7.  
  8. =============================================================================
  9. CERT(sm) Advisory CA-96.13
  10. July 4, 1996
  11.  
  12. Topic: ID4 virus, Alien/OS Vulnerability
  13.  
  14. ------------------------------------------------------------------------------
  15.  
  16. The CERT Coordination Center has received reports of weaknesses in
  17. Alien/OS that can allow species with primitive information sciences
  18. technology to initiate denial-of-service attacks against MotherShip(tm)
  19. hosts.  One report of exploitation of this bug has been received.
  20.  
  21. When attempting takeover of planets inhabited by such races, a trojan
  22. horse attack is possible that permits local access to the MotherShip
  23. host, enabling the implantation of executable code with full root access
  24. to mission-critical security features of the operating system.
  25.  
  26. The vulnerability exists in versions of EvilAliens' Alien/OS 34762.12.1
  27. or later, and all versions of Microsoft's Windows/95.  CERT advises
  28. against initiating further planet takeover actions until patches
  29. are available from these vendors.  If planet takeover is absolutely
  30. necessary, CERT advises that affected sites apply the workarounds as
  31. specified below.
  32.  
  33. As we receive additional information relating to this advisory, we will
  34. place it in
  35.  
  36.         ftp://info.cert.org/pub/cert_advisories/CA-96.13.README
  37.  
  38. We encourage you to check our README files regularly for updates on
  39. advisories that relate to your site.
  40.  
  41. ------------------------------------------------------------------------------
  42.  
  43. I.    Description
  44.  
  45.       Alien/OS contains a security vulnerability, which strangely enough
  46.       can be exploited by a primitive race running Windows/95.  Although
  47.       Alien/OS has been extensively field tested over millions of years by
  48.       EvilAliens, Inc., the bug was only recently discovered during a
  49.       routine invasion of a backwater planet.  EvilAliens notes that
  50.       the operating system had never before been tested against a race
  51.       with "such a kick-ass president."
  52.  
  53.       The vulnerability allows the insertion of executable code with
  54.       root access to key security features of the operating system.  In
  55.       particular, such code can disable the NiftyGreenShield (tm)
  56.       subsystem, allowing child processes to be terminated by unauthorized
  57.       users.
  58.  
  59.       Additionally, Alien/OS networking protocols can provide a
  60.       low-bandwidth covert timing channel to a determined attacker.
  61.  
  62.  
  63. II.   Impact
  64.  
  65.       Non-privileged primitive users can cause the total destruction of
  66.       your entire invasion fleet and gain unauthorized access to
  67.       files.
  68.  
  69.  
  70. III.  Solution
  71.  
  72.       EvilAliens has supplied a workaround and a patch, as follows:
  73.  
  74.       A. Workaround
  75.  
  76.          To prevent unauthorized insertion of executables, install a
  77.          firewall to selectively vaporize incoming packets that do not
  78.          contain valid aliens.  Also, disable the "Java" option in
  79.          Netscape.
  80.  
  81.          To eliminate the covert timing channel, remove untrusted
  82.          hosts from routing tables.  As tempting as it is, do not use
  83.          target species' own satellites against them.
  84.  
  85.  
  86.       B. Patch
  87.  
  88.          As root, install the "evil" package from the distribution tape.
  89.  
  90.          (Optionally) save a copy of the existing /usr/bin/sendmail and
  91.          modify its permission to prevent misuse.
  92.  
  93.  
  94. ----------------------------------------------------------------------------
  95. The CERT Coordination Center thanks Jeff Goldblum and Fjkxdtssss for
  96. providing information for this advisory.
  97. ----------------------------------------------------------------------------
  98.  
  99. If you believe that your system has been compromised, contact the CERT
  100. Coordination Center or your representative in the Forum of Incident
  101. Response and Security Teams (FIRST).
  102.  
  103. We strongly urge you to encrypt any sensitive information you send by email.
  104. The CERT Coordination Center can support a shared DES key and PGP. Contact the
  105. CERT staff for more information.
  106.  
  107. Location of CERT PGP key
  108.          ftp://info.cert.org/pub/CERT_PGP.key
  109.  
  110. CERT Contact Information
  111. -------------------------
  112. Email    cert@cert.org
  113.  
  114. Phone    +1 412-268-7090 (24-hour hotline)
  115.                 CERT personnel answer 8:30-5:00 p.m. EST
  116.                 (GMT-5)/EDT(GMT-4), and are on call for
  117.                 emergencies during other hours.
  118.  
  119. Fax      +1 412-268-6989
  120.  
  121. Postal address
  122.         CERT Coordination Center
  123.         Software Engineering Institute
  124.         Carnegie Mellon University
  125.         Pittsburgh PA 15213-3890
  126.         USA
  127.  
  128. CERT publications, information about FIRST representatives, and other
  129. security-related information are available for anonymous FTP from
  130.         http://www.cert.org/
  131.         ftp://info.cert.org/pub/
  132.  
  133. CERT advisories and bulletins are also posted on the USENET newsgroup
  134.         comp.security.announce
  135.  
  136. To be added to our mailing list for CERT advisories and bulletins, send your
  137. email address to
  138.         cert-advisory-request@cert.org
  139.  
  140.  
  141. Copyright 1996 Carnegie Mellon University
  142. This material may be reproduced and distributed without permission provided it
  143. is used for noncommercial purposes and the copyright statement is included.
  144.  
  145. CERT is a service mark of Carnegie Mellon University.
  146.  
  147. [Note - author unknown.  Reportedly appeared in comp.security.announce
  148.     originally, and later in rec.humor and alt.humor.best-of-usenet - ed]
  149.  
  150. --
  151. Selected by Jim Griffith.  MAIL your joke to funny@clari.net.
  152. The "executive moderator" is Brad Templeton.
  153.  
  154. Please!  No copyrighted stuff.  Also no "mouse balls," dyslexic agnostics,
  155. Clinton/Yeltsin/Gates meets God, or "OJ will walk" jokes.  For the full
  156. submission guidelines, see http://comedy.clari.net/rhf/
  157.  
  158.  
  159.