home *** CD-ROM | disk | FTP | other *** search
/ Forum of Incident Response & Security Teams / Forum_of_Incident_Response_and_Security_Teams_FIRST_October_1994.iso / teaminfo / nasirc / nasa9304.txt < prev    next >
Text File  |  1994-07-02  |  8KB  |  151 lines

  1.  
  2.      NASIRC BULLETIN #93-04                              October 21, 1993
  3.                SUNOS AND SOLARIS SECURITY VULNERABILITIES
  4.               (/usr/lib/sendmail, /bin/tar, and /dev/audio)
  5. ===========================================================================
  6.                __    __      __      ___   ___  ____     ____  
  7.               /_/\  /_/|    /_/     / _/\ /_/| / __/ \  / __/\ 
  8.               | |\ \| ||   /  \ \   | /\/ | || | /\ \/  | | \/ 
  9.               | ||\ \ ||  / /\ \ \   \ \  | || |_\/ /\  | |    
  10.               | || \ \|| / /--\ \ \ /\_\\ | || | |\ \ \ | \_/\ 
  11.               |_|/  \_|//_/    \_\/ \/__/ |_|/ |_| \_\/ \___\/ 
  12.              NASA Automated Systems Incident Response Capability
  13. ===========================================================================
  14. NASIRC has learned about three security vulnerabilities associated with
  15. SunOS versions 4.1.x and 5.x.  These three vulnerabilities are in sendmail
  16. and microphone under SunOS 4.1.x and 5.x, and tar under SunOS 5.x. 
  17.  
  18. 1.  SunOS 4.1.x and 5.x Sendmail.  This security vulnerability may allow
  19. remote users to access system files using sendmail on SunOS 4.1.x and
  20. SunOS 5.x (Solaris 2.x).  Successful exploitation of this vulnerability
  21. could result in unauthorized access to system files. 
  22.  
  23. The /usr/lib/sendmail utility under SunOS 4.1.x and SunOS 5.x permits
  24. unauthorized access to some system files by remote users.  This access may
  25. allow compromise of the system.  Note that this vulnerability is being
  26. actively exploited.  NASIRC strongly recommends that sites take immediate
  27. corrective action. 
  28.  
  29. Sun Microsystems has released patched versions of the sendmail program for
  30. all affected versions of SunOS: 
  31.  
  32.                                               BSD         SVR4
  33.    System       Patch ID   Filename         Checksum    Checksum
  34.    -----------  ---------  ---------------  ---------   ----------
  35.    SunOS 4.1.x  100377-07  100377-07.tar.Z  36122 586   11735 1171
  36.    SunOS 5.1    100840-03  100840-03.tar.Z  01153 194   39753  388 
  37.    SunOS 5.2    101077-03  101077-03.tar.Z  49343 177   63311  353
  38.  
  39. The checksums shown above are from the BSD-based checksum (on SunOS 4.1.x,
  40. /bin/sum; on SunOS 5.x, /usr/ucb/sum) and from the SVR4 version that Sun
  41. has released on SunOS 5.x (/usr/bin/sum). 
  42.  
  43. Individuals with support contracts may obtain these patches from their
  44. local Sun Answer Center or from SunSolve Online.  Security patches are
  45. also available without a support contract via anonymous FTP from
  46. ftp.uu.net (IP 192.48.96.9) in the directory /systems/sun/sun-dist. 
  47.  
  48.                          ------------------
  49.  
  50. 2.  The security vulnerability in tar under SunOS 5.x pertains to archives
  51. created with the tar utility containing extraneous user information.  This
  52. could result in user and system information unintentionally disclosed. 
  53.  
  54. Archive files created with the /bin/tar utility under SunOS 5.x contain
  55. extraneous user information from the /etc/passwd and /etc/group files.
  56. Note that the extraneous data does not include user passwords; however,
  57. system configuration and user information may be unintentionally disclosed
  58. should the archive files be distributed. 
  59.  
  60. Sun Microsystems has released patched versions of the tar utility for all
  61. affected versions of SunOS.  The patched tar utility produces archive
  62. files in the same format as all other versions; but any extraneous data is
  63. set to zero.  Restoring an existing archive file to disk, and then
  64. creating a new file with the patched tar, will result in a clean archive
  65. file with no extraneous data. 
  66.  
  67.                                             BSD        SVR4
  68.    System     Patch ID   Filename         Checksum   Checksum
  69.    ---------  ---------  ---------------  ---------  ---------
  70.    SunOS 5.1  100975-02  100975-02.tar.Z  37034 374  13460 747
  71.    SunOS 5.2  101301-01  101301-01.tar.Z  22089 390   4703 779
  72.  
  73. The checksums shown above are from the BSD-based checksum (on SunOS 4.1.x,
  74. /bin/sum; on SunOS 5.x, /usr/ucb/sum) and from the SVR4 version that Sun
  75. has released on SunOS 5.x (/usr/bin/sum).
  76.  
  77. Individuals with support contracts may obtain these patches from their
  78. local Sun Answer Center or from SunSolve Online.  Security patches are
  79. also available without a support contract via anonymous FTP from
  80. ftp.uu.net (IP 192.48.96.9) in the directory /systems/sun/sun-dist.
  81.  
  82.                          ------------------
  83.  
  84. 3.  The security vulnerability with Sun microphones pertains to the
  85. potential use of these microphones for eavesdropping. 
  86.  
  87. Sun Microsystems has released information regarding the potential for
  88. microphones attached to Sun workstations to be used to eavesdrop on
  89. conversations near the computer.  Software solutions to reduce the risk
  90. are described below.  Note, however, that NASIRC strongly recommends
  91. microphones on systems in sensitive areas be either physically switched
  92. off or disconnected from the system. 
  93.  
  94. The initial permissions for the audio data device, /dev/audio, allow any
  95. user with an account on the system to listen with the microphone when it
  96. is turned on.  Also, the permissions for the audio control device,
  97. /dev/audioctl, allow anyone to vary playback and record settings such as
  98. volume. 
  99.  
  100. Unauthorized use of the system's audio devices may be prevented by
  101. changing the permissions and ownership of /dev/audio and /dev/audioctl. 
  102.  
  103. On SunOS 4.x systems, the /etc/fbtab file may be used to automatically
  104. control access to the audio devices.  As root, add the following lines to
  105. the end of the file: 
  106.  
  107.    /dev/console 0600 /dev/audio
  108.    /dev/console 0600 /dev/audioctl
  109.  
  110. On SunOS 5.x (Solaris 2.x) systems, the file permissions must be manually
  111. changed.  As root, execute the following commands, specifying the username
  112. of the individual that should have access to the microphone:
  113.  
  114.    # chmod 600 /dev/audio*
  115.    # chown <desired username> /dev/audio*
  116.  
  117.                          ------------------
  118.  
  119. NASIRC ACKNOWLEDGES: Sun Microsystems, CIAC, and CERT for their reporting,
  120.    handling and coordination of the solution to this problem. 
  121.  
  122.    Security checklists, toolkits and guidance are available from the
  123.    NASIRC online archives. Contact the NASIRC Helpdesk for more
  124.    information and assistance with toolkits or security measures.
  125.  
  126.    ==================================================================
  127.        For further assistance, please contact the NASIRC Helpdesk:
  128.        Phone: 1-800-7-NASIRC                Fax: 1-301-306-1010
  129.        Internet Email: nasirc@nasa.gov
  130.        24 Hour/Emergency Pager: 1-800-759-7243/Pin:5460866
  131.    ==================================================================
  132.       This bulletin may be forwarded without restrictions to sites 
  133.       and system administrators within the NASA community
  134.  
  135.                             -----------------
  136.  
  137.  PLEASE NOTE: Users outside of the NASA community may receive NASIRC
  138.     bulletins.  If you are not part of the NASA community, please contact
  139.     your agency's response team to report incidents.  Your agency's team
  140.     will coordinate with NASIRC, who will ensure the proper internal 
  141.     NASA team(s) are notified. NASIRC is a member of the Forum of Incident
  142.     Response and Security Teams (FIRST), a world-wide organization which 
  143.     provides for coordination between incident response teams in handling 
  144.     computer-security-related issues. 
  145.  
  146.     A list of FIRST member organizations and their constituencies can be
  147.     obtained by sending email to docserver@first.org with an empty subject
  148.     line and a message body containing the line: send first-contacts. 
  149.  
  150.  
  151.