home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / network / nia56 < prev    next >
Text File  |  1992-09-26  |  8KB  |  173 lines

  1.  
  2.  ZDDDDDDDDDDDDDDDDDD? IMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM; ZDDDDDDDDDDDDDDDDDD?
  3.  3   Founded By:    3 :  Network Information Access   : 3 -Other World BBS 3
  4.  3 Guardian Of Time 3D:            03OCT90            :D3 -Txt Files Only! 3
  5.  3   Judge Dredd    3 :          Judge Dredd          : 3 See EOF if any ? 3
  6.  @DDDDDDDDBDDDDDDDDDY :            File 56            : @DDDDDDDDDBDDDDDDDDY
  7.           3           HMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM<           3
  8.           3        IMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM;        3
  9.           @DDDDDDDD6 CERT Advisory: NeXT System Software :DDDDDDDDY
  10.                    HMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM<
  11.  
  12.  
  13. Just got this today.  For all of you that have ran into NeXT software or
  14. are currently running it, enjoy.
  15.  
  16. ------------------------------------------------------------------------------
  17. CA-90:06                       CERT Advisory
  18.                               October 2, 1990
  19.                           NeXT's System Software
  20.  
  21. -----------------------------------------------------------------------------
  22. This message is to alert administrators of NeXT Computers of four
  23. potentially serious security problems.
  24.  
  25. The information contained in this message has been provided by David Besemer,
  26. NeXT Computer, Inc.  The following describes the four security problems,
  27. NeXT's recommended solutions and the known system impact.
  28.  
  29. ------------------------------------------------------------------------------
  30.  
  31.   Problem #1 DESCRIPTION:  On Release 1.0 and 1.0a a script exists in
  32.   /usr/etc/restore0.9 that is a setuid shell script.  The existence of
  33.   this script is a potential security problem.
  34.  
  35.   Problem #1 IMPACT:  The script is only needed during the installation
  36.   process and isn't needed for normal usage.  It is possible for any
  37.   logged in user to gain root access.
  38.  
  39.   Problem #1 SOLUTION:  NeXT owners running Release 1.0 or 1.0a should
  40.   remove /usr/etc/restore0.9 from all disks.  This file is installed by
  41.   the "BuildDisk" application, so it should be removed from all systems
  42.   built with the standard release disk, as well as from the standard
  43.   release disk itself (which will prevent the file from being installed
  44.   on systems built with the standard release disk in the future).  You
  45.   must be root to remove this script, and the command that will remove
  46.   the script is the following:
  47.  
  48.   # /bin/rm /usr/etc/restore0.9
  49.  
  50.                                     ---
  51.  
  52.   Problem #2 DESCRIPTION:  On NeXT computers running Release 1.0 or
  53.   1.0a that also have publicly accessible printers, users can gain
  54.   extra permissions via a combination of bugs.
  55.  
  56.   Problem #2 IMPACT:  Computer intruders are able to exploit this security
  57.   problem to gain access to the system.  Intruders, local users and remote
  58.   users are able to gain root access.
  59.  
  60.   Problem #2 SOLUTION:  NeXT computer owners running Release 1.0 or
  61.   1.0a should do two things to fix a potential security problem.
  62.   First, the binary /usr/lib/NextPrinter/npd must be replaced with a
  63.   more secure version.  This more secure version of npd is available
  64.   through your NeXT support center.  Upon receiving a copy of the more
  65.   secure npd, you must become root and install it in place of the old
  66.   one in /usr/lib/NextPrinter/npd.  The new npd binary needs to be
  67.   installed with the same permission bits (6755) and owner (root) as
  68.   the old npd binary.  The commands to install the new npd binary are
  69.   the following:
  70.  
  71.   # /bin/mv /usr/lib/NextPrinter/npd /usr/lib/NextPrinter/npd.old
  72.   # /bin/mv newnpd /usr/lib/NextPrinter/npd
  73.           (In the above command, "newnpd" is the npd binary
  74.           that you obtained from your NeXT support center.)
  75.   # /etc/chown root /usr/lib/NextPrinter/npd
  76.   # /etc/chmod 6755 /usr/lib/NextPrinter/npd
  77.  
  78.   The second half of the fix to this potential problem is to change the
  79.   permissions of directories on the system that are currently owned and
  80.   able to be written by group "wheel".  The command that will remove
  81.   write permission for directories owned and writable by group "wheel"
  82.   is below.  This command is all one line, and should be run as root.
  83.  
  84.   # find / -group wheel ! -type l -perm -20 ! -perm -2 -ls -exec chmod
  85.   g-w ñç ╪; -o -fstype nfs -prune
  86.  
  87.                                     ---
  88.  
  89.   Problem #3 DESCRIPTION:  On NeXT computers running any release of the
  90.   system software,  public access to the window server may be a
  91.   potential security problem.
  92.  
  93.   The default in Release 1.0 or 1.0a is correctly set so that public access
  94.   to the window server is not available.  It is possible, when upgrading from
  95.   a prior release, that the old configuration files will be reused.  These
  96.   old configuration files could possibly enable public access to the window
  97.   server.
  98.  
  99.   Problem #3 IMPACT:  This security problem will enable an intruder to gain
  100.   access to the system.
  101.  
  102.   Problem #3 SOLUTION:  If public access isn't needed, it should be disabled.
  103.  
  104.   1. Launch the Preferences application, which is located in /NextApps
  105.   2. Select the UNIX panel by pressing the button with the UNIX
  106.      certificate on it.
  107.   3. If the box next to Public Window Server contains a check, click on
  108.      the box to remove the check.
  109.  
  110.                                     ---
  111.  
  112.   Problem #4 DESCRIPTION: On NeXT computers running any release of the
  113.   system software, the "BuildDisk" application is executable by all users.
  114.  
  115.   Problem #4 IMPACT:  Allows a user to gain root access.
  116.  
  117.   Problem #4 SOLUTION: Change the permissions on the "BuildDisk" application
  118.   allowing only root to execute it.  This can be accomplished with the
  119.   command:
  120.  
  121.   # chmod 4700 /NextApps/BuildDisk
  122.  
  123.   To remove "BuildDisk" from the default icon dock for new users, do the
  124.   following:
  125.  
  126.   1. Create a new user account using the UserManager application.
  127.   2. Log into the machine as that new user.
  128.   3. Remove the BuildDisk application from the Application Dock by dragging
  129.      it out.
  130.   4. Log out of the new account and log back in as root.
  131.   5. Copy the file in ─newuser/.NeXT/.dock to /usr/template/user/.NeXT/.dock
  132.         (where ─newuser is the home directory of the new user account)
  133.   6. Set the protections appropriately using the following command:
  134.         # chmod 555 /usr/template/user/.NeXT/.dock
  135.   7. If you wish, with UserManager, remove the user account that you created
  136.      in step 1.
  137.  
  138.   In release 2.0, the BuildDisk application will prompt for the root password
  139.   if it is run by a normal user.
  140.  
  141. -----------------------------------------------------------------------------
  142. CONTACT INFORMATION
  143.  
  144. For further questions, please contact your NeXT support center.
  145.  
  146. NeXT has also reported that these potential problems have been fixed in
  147. NeXT's Release 2.0, which will be available in November, 1990.
  148.  
  149. Thanks to Corey Satten and Scott Dickson for discovering, documenting, and
  150. helping resolve these problems.
  151.  
  152. -----------------------------------------------------------------------------
  153.  
  154.  
  155.                             Guardian Of Time
  156.                               Judge Dredd
  157.                       Ignorance, Theres No Excuse.
  158.                   For questions or comments write to:
  159.                    Internet: elisem@nuchat.sccsi.com
  160.                          ..!uunet!nuchat!elisem
  161.                            Fidonet: 1:106/69.0
  162.                                   or
  163.                              NIA FeedBack
  164.                              P.O. Box 299
  165.                        Santa Fe, Tx.  77517-0299
  166.  
  167. [OTHER WORLD BBS]
  168.  
  169.  
  170.  
  171.  
  172. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  173.