home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Hacking & Misc / bundle of exploits.sit / bundle of exploits / sgi_html.txt < prev    next >
Text File  |  1998-07-17  |  3KB  |  65 lines

  1.  
  2. I just discovered that I can gain access to any IRIX 6.3 (and probably 6.4)
  3. machine by making a cgi script emulating the .tdf files in /usr/sysadm.
  4. The principle is simple - you make the cgi script use a mime type
  5. similar to an .edf or .tdf file (application/x-sgi-exec or
  6. application/x-sgi-task), and make the file name contain spaces and
  7. look quite similar to SaAddUserTask.tdf (or even SaModifyMyPassword.tdf),
  8. with the only difference being it containing the arguments too.
  9. If writing a cgi script to do this is too awkward, you can do this hack
  10. by simply installing a different web server than Netscape and modify
  11. the file type.  Apache works fine.  Basically, you make the server
  12. give one of the application types described above, and instruct it
  13. to execute one of the *legal* commands in /usr/sysadm when someone
  14. connects, with arguments enough to make it lethal.  Then make a link
  15. to it (with the spaces in the link - %20 is a space in HTML) from
  16. another page.  Then you just wait for someone with an SGI to access that
  17. file.  Now, what I ask myself is:
  18. Is that *huge* security hole, which is much like ActiveX a deliberate
  19. thing from SGI, or didn't the people who made it know that SGI users
  20. could access web pages beyond the local trusted LAN?
  21. Was /usr/sysadm/* made by the same people who made the
  22. (now thankfully obsolete) objectserver?
  23.  
  24. To everyone with IRIX 6.3+:  To feel a BIT safer, open the "General
  25. Preferences" in Netscape, and change the actions for "x-sgi-task" and
  26. "x-sgi-exec" to "Unknown - prompt user".
  27. This means you won't be able to use some of the sysadm pages on the
  28. server at port 2077, but that's no big worry.  You can do everything
  29. from root anyhow, and the 2077 server is by default running with access
  30. allowed from the whole world with root access, so it's a security bug
  31. in itself.  So call do the above mods (preferably to the file
  32. /usr/local/lib/netscape/mailcap as well), then "chkconfig webface off",
  33. and even better, "chkconfig privileges off", and then call SGI and tell
  34. them what you think about their Mickey Mouse attitude towards security.
  35.  
  36. (It took me almost 40 minutes to hack root with a .tdf file.  I'm thick,
  37. so it took me a while to figure out how.  I'm sure someone else can do
  38. better.  To my knowledge, it does work for ANY 6.3+ client with a
  39. privileged user accessing a remote web page set up for hacking SGI's.)
  40.  
  41. I *do* hope that SGI takes this seriously, and issues a warning that
  42. people who are accessing the internet (or anything outside the trusted
  43. LAN) should NOT run webface or privileges.  Even if it means losing
  44. face for some SGI developers.
  45.  
  46.  
  47. ========================================================================
  48.  
  49.  
  50. Furthermore on the html/privileges exploit:
  51.  
  52. Because I think it unlikely there will be a fix to this any time soon,
  53. it would help if people running proxy servers set the servers up to
  54. filter these MIME types:
  55.  
  56. application/x-sgi-exec          exts=edf
  57. application/x-sgi-task          exts=tdf
  58.  
  59. and it probably wouldn't hurt to block the other application/x-sgi-
  60. mime types too:
  61.  
  62. type=application/x-sgi-catalog  exts=cdf
  63. type=application/x-sgi-glossary exts=gloss
  64. type=application/x-sgi-lpr      exts=sgi-lpr
  65.