home *** CD-ROM | disk | FTP | other *** search
/ Forum of Incident Response & Security Teams / Forum_of_Incident_Response_and_Security_Teams_FIRST_October_1994.iso / teaminfo / ddnscc / 9417.txt < prev    next >
Text File  |  1994-07-08  |  11KB  |  205 lines

  1.  
  2. **************************************************************************
  3. Security Bulletin 9417                  DISA Defense Communications System
  4. May 10, 1994               Published by: DDN Security Coordination Center
  5.                                       (SCC@NIC.DDN.MIL)   1-(800) 365-3642
  6.  
  7.                         DEFENSE  DATA  NETWORK
  8.                           SECURITY  BULLETIN
  9.  
  10.   The DDN SECURITY BULLETIN is distributed by the DDN SCC (Security
  11.   Coordination Center) under DISA contract as a means of communicating
  12.   information on network and host security exposures, fixes, and concerns
  13.   to security and management personnel at DDN facilities.  Back issues may
  14.   be obtained via FTP (or Kermit) from NIC.DDN.MIL [192.112.36.5]
  15.   using login="anonymous" and password="guest".  The bulletin pathname is
  16.   scc/ddn-security-yynn (where "yy" is the year the bulletin is issued
  17.   and "nn" is a bulletin number, e.g. scc/ddn-security-9302).
  18. **************************************************************************
  19.  
  20. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  21. !                                                                       !
  22. !     The following important  advisory was  issued by the Automated    !
  23. !     Systems Security Incident Support Team (ASSIST) and is being      !
  24. !     relayed unedited via the Defense Information Systems Agency's     !
  25. !     Security Coordination Center  distribution  system  as a  means   !
  26. !     of providing  DDN subscribers with useful security information.   !
  27. !                                                                       !
  28. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  29.  
  30. <<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>  
  31.     
  32.          Automated Systems Security Incident Support Team
  33.                                                 _____
  34.              ___   ___  _____   ___  _____     |     /
  35.       /\    /   \ /   \   |    /   \   |       |    / Integritas
  36.      /  \   \___  \___    |    \___    |       |   <      et
  37.     /____\      \     \   |        \   |       |    \ Celeritas
  38.    /      \ \___/ \___/ __|__  \___/   |       |_____\
  39. <<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>  
  40.     
  41.                        Bulletin  94-14
  42.  
  43.            Release date: 6 May 1994, 0830 PM EDT
  44.  
  45. SUBJECT: Security vulnerability in Hewlett Packard (HP) UX 
  46. systems. 
  47.  
  48. SUMMARY: A vulnerability exists in HP-UX systems running HP Vue 
  49. 3.0.  HP has issued the PHSS_4055 (for models 300/400) and
  50. PHSS_4038 (for models 700/800) patches to fix the problem.  The
  51. patch can be obtained from the HP SupportLine Mail Service
  52. using the following procedure:
  53.    To obtain the patch, send the following in the TEXT PORTION
  54.    OF THE MESSAGE to support@support.mayfield.hp.com
  55.    (no Subject is required):
  56.  
  57.             send PHSS_4038
  58.  
  59.             or
  60.  
  61.             send PHSS_4055
  62.  
  63.    It will automatically be emailed back to you.  Note that
  64.    users may also download the patch from HP SupportLine via
  65.    ftp, kermit, or uucp.
  66.  
  67. The patch can be obtained via FTP with an established
  68. SupportLine handle & password using the following procedure:
  69.    Telnet to 192.6.148.19 and login as hpsl. You will be prompted
  70.    for your system handle  and password.   You should then select
  71.    "3 Patch support information",  followed by  "3 Retrieve patch
  72.    file transfer login". This will give you an ftp login account.
  73.    Exit hpsl and ftp to  192.6.148.19.   Use the account name you
  74.    received and your usual password.
  75.  
  76. The patch can be obtained via FTP without established SupportLine
  77. handle & password using the following procedure:
  78.    If you do not already have  an HP SupportLine handle and pass-
  79.    word, you must first telnet to support.mayfield.hp.com and log
  80.    into the  HP SupportLine Self-Registration as "hpslreg",  then
  81.    follow the  on-screen prompts.   At the end of  the prompts, a
  82.    system handle and password  will be assigned to you;  you will
  83.    need these in the future  to access the HP SupportLine located
  84.    in the United States.  You can then follow the instructions in
  85.    paragraph 1a above.
  86.    NOTE: This procedure only registers for the HP SupportLine
  87.    system in the  United States;  users outside the  U.S. need to
  88.    contact their local Hewlett Packard support representative.
  89.  
  90. If you need additional assistance and have a support contract, you
  91. can contact your local Response Center for additional help.
  92.  
  93. BACKGROUND: A vulnerability has been discovered which allows non 
  94. privileged users of HP 9000 series machines with models 
  95. 300/400/700/800 at HP-UX revision 9.X and running HP Vue 3.0 to
  96. obtain root privileges. Other versions of HP-UX and HP Vue do not
  97. have this vulnerability.
  98.  
  99. IMPACT: Unauthorized users can gain root access.
  100.  
  101. RECOMMENDED SOLUTION: Obtain and install the appropriate patch on
  102. all affected HP systems.  After you have the patch, list the file
  103. with the command "more PHSS_40XX" (XX is 38 or 55) to verify it 
  104. is the most current version.  If it has been replaced the 
  105. following will be displayed:
  106.                       OBSOLETE
  107.                       REPLACED
  108.                          BY
  109.                       PHSS_NNNN
  110.  
  111. The complete instructions for applying the patch are in 
  112. PHSS_40xx.text.  Examine /tmp/update.log for any relevant WARNINGs
  113. or ERRORs.  This can be done as follows:
  114.    At the shell prompt, type "tail -60 /tmp/update.log | more".
  115.    Page through the next three screens via the space bar, looking
  116.    for WARNING or ERROR messages.
  117.  
  118. ASSIST is an element of the Defense Information Systems Agency 
  119. (DISA), Center for Information Systems Security (CISS), that 
  120. provides service to the entire DoD community.  If you are a 
  121. constituent of the DoD and have any questions about ASSIST or
  122. computer security issues, contact ASSIST using one of the methods
  123. listed below.  If your organization/institution is non-DoD,
  124. contact your Forum of Incident Response and Security Teams
  125. (FIRST) representative.  You can obtain a list of FIRST member
  126. organizations and their constituencies by sending email to
  127. docserver@first.org with an empty "subject" line and a message body
  128. containing the line "send first-contacts".
  129.  
  130. ASSIST INFORMATION RESOURCES: If you would like to be included  in
  131. the distribution list for these bulletins, send your Milnet
  132. (Internet) e-mail address to assist-request@assist.ims.disa.mil.
  133. Back issues of ASSIST bulletins, and other security related  
  134. information, are available from the ASSIST BBS at 703-756-7993/
  135. 1154 DSN 289, and through anonymous FTP from assist.ims.disa.mil
  136. (IP address 137.130.234.30).  Note: assist.ims.disa.mil will only
  137. accept anonymous FTP connections from Milnet addresses that are
  138. registered with the NIC or DNS.
  139.  
  140. ASSIST contact information: 
  141. PHONE: 703-756-7974, DSN 289, duty hours are 06:00 to 22:30 EST  
  142. Monday through Friday.  During off duty hours, weekends, and  
  143. holidays, ASSIST can be reached via pager at 800-SKY-PAGE  
  144. (800-759-7243) PIN 2133937.  Your page will be answered within 30
  145. minutes, however if a quicker response is required, prefix
  146. your phone number with "999".  
  147. ELECTRONIC MAIL: Send to assist@assist.ims.disa.mil. 
  148. ASSIST BBS: Leave a message for the "sysop". 
  149.   
  150. Privacy Enhanced Mail (PEM): ASSIST uses PEM, a public key   
  151. encryption tool, to digitally sign all bulletins that are   
  152. distributed through e-mail.  The section of seemingly random   
  153. characters between the "BEGIN PRIVACY-ENHANCED MESSAGE" and   
  154. "BEGIN ASSIST BULLETIN" contains machine-readable digital   
  155. signature information generated by PEM, not corrupted data.     PEM
  156. software for UNIX systems is available from Trusted Information
  157. Systems (TIS) at no cost, and can be obtained via anonymous FTP
  158. from ftp.tis.com (IP 192.94.214.100).  Note:   The TIS software is
  159. just one of several implementations of PEM currently available and
  160. additional versions are likely to be offered from other
  161. sources in the near future. 
  162.   
  163. Reference herein to any specific commercial products, process, or
  164. service by trade name, trademark manufacturer, or otherwise, does
  165. not constitute or imply its endorsement, recommendation, or
  166. favoring by ASSIST.  The views and opinions of authors expressed
  167. herein shall not be used for adverstising or product endorsement
  168. purposes. 
  169.  
  170.  
  171. ****************************************************************************
  172. *                                                                          *
  173. *    The point of contact for MILNET security-related incidents is the     *
  174. *    Security Coordination Center (SCC).                                   *
  175. *                                                                          *
  176. *               E-mail address: SCC@NIC.DDN.MIL                            *
  177. *                                                                          *
  178. *               Telephone: 1-(800)-365-3642                                *
  179. *                                                                          *
  180. *    NIC Help Desk personnel are available from 7:00 a.m.-7:00 p.m. EST,   *
  181. *    Monday through Friday except on federal holidays.                     *
  182. *                                                                          *
  183. ****************************************************************************
  184.  
  185. PLEASE NOTE: Many users outside of the DOD computing communities receive
  186. DDN Security bulletins.  If you are not part of DOD community, please
  187. contact your agency's incident response team to report incidents.  Your 
  188. agency's team will coordinate with DOD.  The Forum of Incident Response and
  189. Security Teams (FIRST) is a world-wide organization.  A list of FIRST member
  190. organizations and their constituencies can be obtained by sending email to
  191. docserver@first.org with an empty subject line and a message body containing
  192. the line: send first-contacts.
  193.  
  194. This document was prepared as an service to the DOD community.  Neither the 
  195. United States Government nor any of their employees, makes any warranty, 
  196. expressed or implied, or assumes any legal liability or responsibility for 
  197. the accuracy, completeness, or usefulness of any information, product, or 
  198. process disclosed, or represents that its use would not infringe privately 
  199. owned rights.  Reference herein to any specific commercial products, process,
  200. or service by trade name, trademark manufacturer, or otherwise, does not 
  201. necessarily constitute or imply its endorsement, recommendation, or favoring
  202. by the United States Government.  The opinions of the authors expressed herein
  203. do not necessarily state or reflect those of the United States Government, 
  204. and shall not be used for advertising or product endorsement purposes.
  205.