home *** CD-ROM | disk | FTP | other *** search
/ Forum of Incident Response & Security Teams / Forum_of_Incident_Response_and_Security_Teams_FIRST_October_1994.iso / teaminfo / ddnscc / 9122.txt < prev    next >
Text File  |  1994-07-08  |  6KB  |  134 lines

  1. **************************************************************************
  2. Security Bulletin 9122                  DISA Defense Communications System
  3. 23 October 1991             Published by: DDN Security Coordination Center
  4.                                       (SCC@NIC.DDN.MIL)   1-(800) 365-3642
  5.  
  6.                         DEFENSE  DATA  NETWORK
  7.                           SECURITY  BULLETIN
  8.  
  9. The DDN  SECURITY BULLETIN is distributed  by the  DDN SCC  (Security
  10. Coordination Center) under DISA contract as  a means of  communicating
  11. information on network and host security exposures, fixes, &  concerns
  12. to security & management personnel at DDN facilities.  Back issues may
  13. be  obtained  via  FTP  (or  Kermit)  from  NIC.DDN.MIL  [192.112.36.5]
  14. using login="anonymous" and password="guest".  The bulletin pathname is
  15. SCC:DDN-SECURITY-yynn (where "yy" is the year the bulletin is issued
  16. and "nn" is a bulletin number, e.g. SCC:DDN-SECURITY-9122).
  17. **************************************************************************
  18.  
  19. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  20. !                                                                       !
  21. !     The following important  advisory was  issued by the Computer     !
  22. !     Emergency Response Team (CERT)  and is being relayed unedited     !
  23. !     via the Defense Information Systems Agency's Security             !
  24. !     Coordination Center  distribution  system  as a  means  of        !
  25. !     providing  DDN subscribers with useful security information.      !
  26. !                                                                       !
  27. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  28.  
  29. ===========================================================================
  30. CA-91:20                        CERT Advisory
  31.                               October 22, 1991
  32.                         /usr/ucb/rdist Vulnerability
  33.  
  34. ---------------------------------------------------------------------------
  35.  
  36. The Computer Emergency Response Team/Coordination Center (CERT/CC) has
  37. received information concerning a vulnerability in /usr/ucb/rdist (the 
  38. location of rdist may vary depending on the operating system).  This 
  39. vulnerability is present in possibly all versions of rdist.  Vendors 
  40. responding with patches are listed below.  Additionally, some vendors 
  41. who do not include rdist in their operating systems are identified.  
  42. Operating systems from vendors not listed in either of the two categories 
  43. below will probably be affected and the CERT/CC has proposed a workaround 
  44. for those systems.
  45.  
  46. VENDORS THAT DO NOT SHIP rdist
  47. (Note: Even though these vendors do not ship rdist, it may have been
  48.        added later (for example, by the system administrator).  It is 
  49.        also possible that vendors porting one of these operating systems 
  50.        may have added rdist.  In both cases corrective action must be taken.)
  51.  
  52.   Amdahl
  53.   AT&T System V 
  54.   Data General DG/UX for AViiON Systems
  55.  
  56.     
  57. VENDORS PROVIDING PATCHES 
  58.  
  59.   Cray Research, Inc.   UNICOS 6.0/6.E/6.1   Field Alert #132   SPR 47600
  60.  
  61.      For further information contact the Support Center at 1-800-950-CRAY or 
  62.      612-683-5600 or e-mail support@crayamid.cray.com.
  63.  
  64.   NeXT Computer, Inc.  NeXTstep Release 2.x
  65.  
  66.      A new version of rdist may be obtained from your
  67.      authorized NeXT Support Center.  If you are an authorized
  68.      support center, please contact NeXT through your normal
  69.      channels.  NeXT also plans to make this new version of
  70.      rdist available on the public NeXT FTP archives.
  71.  
  72.   Silicon Graphics   IRIX 3.3.x/4.0 (fixed in 4.0.1)
  73.  
  74.      Patches may be obtained via anonymous ftp from sgi.com in the
  75.      sgi/rdist directory.
  76.  
  77.   Sun Microsystems, Inc.   SunOS 4.0.3/4.1/4.1.1   Patch ID 100383-02
  78.  
  79.      Patches may be obtained via anonymous ftp from ftp.uu.net or from local
  80.      Sun Answer Centers worldwide.
  81.  
  82.  
  83. The CERT/CC is hopeful that other patches will be forthcoming.  We will
  84. be maintaining a status file, rdist-patch-status, on the cert.sei.cmu.edu
  85. system.  We will add patch availability information to this file as
  86. it becomes known.  The file is available via anonymous ftp to
  87. cert.sei.cmu.edu and is found in pub/cert_advisories/rdist-patch-status.
  88.  
  89. All trademarks are the property of their respective holders.
  90. ---------------------------------------------------------------------------
  91.  
  92. I.   Description
  93.  
  94.      A security vulnerability exists in /usr/ucb/rdist that
  95.      can be used to gain unauthorized privileges.  Under some
  96.      circumstances /usr/ucb/rdist can be used to create setuid
  97.      root programs.
  98.  
  99. II.  Impact
  100.  
  101.      Any user logged into the system can gain root access.
  102.  
  103. III. Solution
  104.         
  105.      A.  If available, install the appropriate patch provided by
  106.          your operating system vendor.
  107.  
  108.      B.  If no patch is available, restrict the use of /usr/ucb/rdist
  109.          by changing the permissions on the file.
  110.  
  111.          # chmod 711 /usr/ucb/rdist
  112.  
  113. ---------------------------------------------------------------------------
  114. The CERT/CC wishes to thank Casper Dik of the University of Amsterdam,
  115. The Netherlands, for bringing this vulnerability to our attention.
  116. We would also like to thank the vendors who have responded to this problem.
  117. ---------------------------------------------------------------------------
  118.  
  119. If you believe that your system has been compromised, contact CERT/CC via
  120. telephone or e-mail.
  121.  
  122. Computer Emergency Response Team/Coordination Center (CERT/CC)
  123. Software Engineering Institute
  124. Carnegie Mellon University
  125. Pittsburgh, PA 15213-3890
  126.  
  127. Internet E-mail: cert@cert.sei.cmu.edu
  128. Telephone: 412-268-7090 24-hour hotline:
  129.            CERT/CC personnel answer 7:30a.m.-6:00p.m. EST(GMT-5)/EDT(GMT-4),
  130.            on call for emergencies during other hours.
  131.  
  132. Past advisories and other computer security related information are available
  133. for anonymous ftp from the cert.sei.cmu.edu (192.88.209.5) system.
  134.