home *** CD-ROM | disk | FTP | other *** search
/ Nebula 2 / Nebula Two.iso / NextAnswers / 1201_CA-91:20-General_rdist.txt < prev    next >
Text File  |  1995-10-03  |  4KB  |  106 lines

  1. ===========================================================================
  2. CA-91:20                        CERT Advisory
  3.                               October 22, 1991
  4.                         /usr/ucb/rdist Vulnerability
  5.  
  6. ---------------------------------------------------------------------------
  7.  
  8. The Computer Emergency Response Team/Coordination Center (CERT/CC) has
  9. received information concerning a vulnerability in /usr/ucb/rdist (the 
  10. location of rdist may vary depending on the operating system).  This 
  11. vulnerability is present in possibly all versions of rdist.  Vendors 
  12. responding with patches are listed below.  Additionally, some vendors 
  13. who do not include rdist in their operating systems are identified.  
  14. Operating systems from vendors not listed in either of the two categories 
  15. below will probably be affected and the CERT/CC has proposed a workaround 
  16. for those systems.
  17.  
  18. VENDORS THAT DO NOT SHIP rdist
  19. (Note: Even though these vendors do not ship rdist, it may have been
  20.        added later (for example, by the system administrator).  It is 
  21.        also possible that vendors porting one of these operating systems 
  22.        may have added rdist.  In both cases corrective action must be taken.)
  23.  
  24.   Amdahl
  25.   AT&T System V 
  26.   Data General DG/UX for AViiON Systems
  27.  
  28.     
  29. VENDORS PROVIDING PATCHES 
  30.  
  31.   Cray Research, Inc.   UNICOS 6.0/6.E/6.1   Field Alert #132   SPR 47600
  32.  
  33.      For further information contact the Support Center at 1-800-950-CRAY or 
  34.      612-683-5600 or e-mail support@crayamid.cray.com.
  35.  
  36.   NeXT Computer, Inc.  NeXTstep Release 2.x
  37.  
  38.      A new version of rdist may be obtained from your
  39.      authorized NeXT Support Center.  If you are an authorized
  40.      support center, please contact NeXT through your normal
  41.      channels.  NeXT also plans to make this new version of
  42.      rdist available on the public NeXT FTP archives.
  43.  
  44.   Silicon Graphics   IRIX 3.3.x/4.0 (fixed in 4.0.1)
  45.  
  46.      Patches may be obtained via anonymous ftp from sgi.com in the
  47.      sgi/rdist directory.
  48.  
  49.   Sun Microsystems, Inc.   SunOS 4.0.3/4.1/4.1.1   Patch ID 100383-02
  50.  
  51.      Patches may be obtained via anonymous ftp from ftp.uu.net or from local
  52.      Sun Answer Centers worldwide.
  53.  
  54.  
  55. The CERT/CC is hopeful that other patches will be forthcoming.  We will
  56. be maintaining a status file, rdist-patch-status, on the cert.org
  57. system.  We will add patch availability information to this file as
  58. it becomes known.  The file is available via anonymous ftp to
  59. cert.org and is found in pub/cert_advisories/rdist-patch-status.
  60.  
  61. All trademarks are the property of their respective holders.
  62. ---------------------------------------------------------------------------
  63.  
  64. I.   Description
  65.  
  66.      A security vulnerability exists in /usr/ucb/rdist that
  67.      can be used to gain unauthorized privileges.  Under some
  68.      circumstances /usr/ucb/rdist can be used to create setuid
  69.      root programs.
  70.  
  71. II.  Impact
  72.  
  73.      Any user logged into the system can gain root access.
  74.  
  75. III. Solution
  76.         
  77.      A.  If available, install the appropriate patch provided by
  78.          your operating system vendor.
  79.  
  80.      B.  If no patch is available, restrict the use of /usr/ucb/rdist
  81.          by changing the permissions on the file.
  82.  
  83.          # chmod 711 /usr/ucb/rdist
  84.  
  85. ---------------------------------------------------------------------------
  86. The CERT/CC wishes to thank Casper Dik of the University of Amsterdam,
  87. The Netherlands, for bringing this vulnerability to our attention.
  88. We would also like to thank the vendors who have responded to this problem.
  89. ---------------------------------------------------------------------------
  90.  
  91. If you believe that your system has been compromised, contact CERT/CC via
  92. telephone or e-mail.
  93.  
  94. Computer Emergency Response Team/Coordination Center (CERT/CC)
  95. Software Engineering Institute
  96. Carnegie Mellon University
  97. Pittsburgh, PA 15213-3890
  98.  
  99. Internet E-mail: cert@cert.org
  100. Telephone: 412-268-7090 24-hour hotline:
  101.            CERT/CC personnel answer 7:30a.m.-6:00p.m. EST(GMT-5)/EDT(GMT-4),
  102.            on call for emergencies during other hours.
  103.  
  104. Past advisories and other computer security related information are available
  105. for anonymous ftp from the cert.org (192.88.209.5) system.
  106.