home *** CD-ROM | disk | FTP | other *** search
/ The Unsorted BBS Collection / thegreatunsorted.tar / thegreatunsorted / texts / hacking_info_a-l / cert919.doc < prev    next >
Text File  |  2001-02-10  |  8KB  |  178 lines

  1. =====================================================
  2. CA-95:11                        CERT Advisory
  3.                               September 19, 1995
  4.                         Sun Sendmail -oR Vulnerability
  5. -----------------------------------------------------------------------------
  6.  
  7. The CERT Coordination Center has received reports of problems with the -oR
  8. option in sendmail. The problem is present in the version of sendmail that is
  9. available from Sun Microsystems, Inc. in SunOS 4.1.X, including patches
  10. 100377-19 (for SunOS 4.1.3), 101665-04 (for SunOS 4.1.3_U1), and 102423-01
  11. (for SunOS 4.1.4).
  12.  
  13. ***This vulnerability is widely known and is currently being actively
  14.    exploited by intruders.***
  15.  
  16. The CERT staff recommends installing the appropriate patches as soon as they
  17. are available from Sun Microsystems. Alternatives are installing a wrapper
  18. or installing sendmail version 8.6.12; see Section III for details. (Although
  19. sendmail 8.7 recently became available, we have not yet reviewed it.)
  20.  
  21. As we receive additional information relating to this advisory, we will
  22. place it in:
  23.  
  24.         ftp://info.cert.org/pub/cert_advisories/CA-95:11.README
  25.  
  26. We encourage you to check our README files regularly for updates on
  27. advisories that relate to your site.
  28.  
  29. -----------------------------------------------------------------------------
  30.  
  31. I.  Description
  32.  
  33.     There is a problem with the way that the Sun Microsystems, Inc.
  34.     version of sendmail processes the -oR option.  This problem has been
  35.     verified as existing in the version of sendmail that is in SunOS
  36.     4.1.X, including patches 100377-19 (for SunOS 4.1.3), 101665-04 (for
  37.     SunOS 4.1.3_U1), and 102423-01 (for SunOS 4.1.4).
  38.  
  39.     The -oR option specifies the host, called the mail hub, to which mail
  40.     should be forwarded when a user on a client of that hub receives
  41.     mail.  This host can be identified with the -oR option on the command
  42.     line as
  43.  
  44.         -oRhost_name
  45.  
  46.      or in the configuration file as:
  47.  
  48.         ORhost_name
  49.  
  50.      or by NFS mounting the /var/spool/mail directory from a file server,
  51.      probably from the mail hub.  In this case, the host name of the file
  52.      server is used as the forwarding host identified as host_name above. 
  53.      All these configurations are vulnerable.
  54.  
  55. II. Impact
  56.  
  57.      By exploiting the vulnerabilities, local users may be able to
  58.      gain unauthorized root access and subsequently read any file on the
  59.      system, overwrite or destroy files, or run programs on the system. 
  60.      Remote users cannot exploit this vulnerability.
  61.  
  62. III. Solutions
  63.  
  64.      A. Install a patch from Sun when it becomes available.  As of the date
  65.         of this advisory, patches are not available to fix this problem.
  66.  
  67.      B. Install the sendmail wrapper available from
  68.  
  69.         ftp://ftp.cs.berkeley.edu/ucb/sendmail/sendmail_wrapper.c
  70.         ftp://ftp.auscert.org.au/pub/auscert/tools/sendmail_wrapper.c
  71.  
  72.         Checksum:
  73.  
  74.           MD5 (sendmail_wrapper.c) = fb53f92b6fc539766cd69e8b08909ba1
  75.  
  76.      C. An alternative to using the patch or wrapper is to install
  77.         sendmail 8.6.12 and the sendmail restricted shell program ("smrsh").
  78.         (Although sendmail 8.7 recently became available, we have not yet
  79.         reviewed it.)
  80.  
  81.         1. Install sendmail 8.6.12
  82.            
  83.            Sendmail is available by anonymous FTP from
  84.  
  85.          ftp://ftp.cs.berkeley.edu/ucb/sendmail
  86.          ftp://info.cert.org/pub/tools/sendmail/sendmail.8.6.12
  87.          ftp://ftp.auscert.org.au/pub/mirrors/ftp.cs.berkeley.edu/ucb/sendmail
  88.          ftp://ftp.cert.dfn.de/pub/tools/net/sendmail
  89.  
  90.            Checksums:
  91.  
  92.            MD5 (sendmail.8.6.12.base.tar.Z) = 31591dfb0dacbe0a7e06147747a6ccea
  93.            MD5 (sendmail.8.6.12.cf.tar.Z) = c60becd7628fad715df8f7e13dcf3cc6
  94.            MD5 (sendmail.8.6.12.misc.tar.Z) = 6212390ca0bb4b353e29521f1aab492f
  95.            MD5 (sendmail.8.6.12.patch) = 10961687c087ef30920b13185eef41e8
  96.            MD5 (sendmail.8.6.12.xdoc.tar.Z) = 8b2252943f365f303b6302b71ef9a841
  97.  
  98.            A note on configuration:
  99.            
  100.            Depending upon the currently installed sendmail program, switching
  101.            to a different sendmail may require significant effort, such as
  102.            rewriting the sendmail.cf file.  We strongly recommend that if
  103.            you change to sendmail 8.6.12, you also change to the
  104.            configuration files that are provided with that version. 
  105.  
  106.            In addition, a paper is available to help you convert your sendmail
  107.            configuration files from Sun's version of sendmail to one that
  108.            works with version 8.6.12: "Converting Standard Sun Config Files to
  109.            Sendmail Version 8" by Rick McCarty of Texas Instruments Inc.  
  110.  
  111.            This paper is included in the sendmail.8.6.12.misc.tar.Z file and
  112.            is located in contrib/converting.sun.configs.
  113.  
  114.         2. Install the sendmail restricted shell program 
  115.  
  116.            To restrict the sendmail program mailer facility, install
  117.            the sendmail restricted shell program (smrsh) by Eric Allman 
  118.            (the original author of sendmail), following the directions
  119.            included with the program. 
  120.  
  121.            Copies of this program may be obtained from
  122.  
  123.              ftp://info.cert.org/pub/tools/smrsh
  124.              ftp://ftp.uu.net/pub/security/smrsh
  125.  
  126.              The checksums are
  127.  
  128.              MD5 (README)  = fc4cf266288511099e44b664806a5594
  129.              MD5 (smrsh.8) = 35aeefba9714f251a3610c7b1714e355
  130.              MD5 (smrsh.c) = d4822ce7c273fc8b93c68e39ec67739c
  131.  
  132.  
  133. ---------------------------------------------------------------------------
  134. The CERT Coordination Center thanks AUSCERT for providing the sendmail
  135. wrapper. 
  136. ---------------------------------------------------------------------------
  137.  
  138. If you believe that your system has been compromised, contact the CERT
  139. Coordination Center or your representative in the Forum of Incident
  140. Response and Security Teams (FIRST).
  141.  
  142. If you wish to send sensitive incident or vulnerability information to
  143. CERT staff by electronic mail, we strongly advise that the email be
  144. encrypted.  The CERT Coordination Center can support a shared DES key, PGP
  145. (public key available via anonymous FTP on info.cert.org), or PEM (contact
  146. CERT staff for details).
  147.  
  148. Internet email: cert@cert.org
  149. Telephone: +1 412-268-7090 (24-hour hotline)
  150.            CERT personnel answer 8:30 a.m.-5:00 p.m. EST(GMT-5)/EDT(GMT-4),
  151.            and are on call for emergencies during other hours.
  152. Fax: +1 412-268-6989
  153.  
  154. Postal address:  CERT Coordination Center
  155.                  Software Engineering Institute
  156.                  Carnegie Mellon University
  157.                  Pittsburgh, PA 15213-3890
  158.                  USA
  159.  
  160. CERT advisories and bulletins are posted on the USENET newsgroup
  161. comp.security.announce. If you would like to have future advisories and
  162. bulletins mailed to you or to a mail exploder at your site, please send mail
  163. to cert-advisory-request@cert.org.
  164.  
  165. Past CERT publications, information about FIRST representatives, and
  166. other information related to computer security are available for anonymous
  167. FTP from info.cert.org. 
  168.  
  169.  
  170.  
  171. Copyright 1995 Carnegie Mellon University
  172. This material may be reproduced and distributed without permission provided it
  173. is used for noncommercial purposes and the copyright statement is included.
  174.  
  175. CERT is a service mark of Carnegie Mellon University.
  176.  
  177.  
  178.