home *** CD-ROM | disk | FTP | other *** search
/ Forum of Incident Response & Security Teams / Forum_of_Incident_Response_and_Security_Teams_FIRST_October_1994.iso / teaminfo / nasirc / nasa9308.txt < prev    next >
Text File  |  1994-07-02  |  9KB  |  192 lines

  1.  
  2.  
  3.    NASIRC BULLETIN #93-08                          November 30, 1993
  4.  
  5.                         xterm Logfile Vulnerability
  6. ===========================================================================
  7.                __    __      __      ___   ___  ____     ____  
  8.               /_/\  /_/|    /_/     / _/\ /_/| / __/ \  / __/\ 
  9.               | |\ \| ||   /  \ \   | /\/ | || | /\ \/  | | \/ 
  10.               | ||\ \ ||  / /\ \ \   \ \  | || |_\/ /\  | |    
  11.               | || \ \|| / /--\ \ \ /\_\\ | || | |\ \ \ | \_/\ 
  12.               |_|/  \_|//_/    \_\/ \/__/ |_|/ |_| \_\/ \___\/ 
  13.              NASA Automated Systems Incident Response Capability
  14. ===========================================================================
  15.  
  16.  
  17. NASIRC has learned of a vulnerability in the logging features of xterm.  
  18. Local users may use the xterm logfile facility to create or modify files 
  19. on the system, enabling unauthorized access including root access.  This 
  20. vulnerability has been shown to exist in X11 (Version 5 and earlier) in 
  21. both vendor supplied binaries and those compiled from the public X11
  22. sources.
  23.  
  24. The vulnerability exists on systems with xterm installed with setuid or 
  25. setgid privileges.  For example, the "s" permission bit in the following 
  26. directory listing indicates the xterm binary is installed with the setuid 
  27. bit set:
  28.  
  29.    % ls -l /opt/X11R5/bin/xterm 
  30.    -rwsr-xr-x  1 root  staff  183152 Nov 10 13:10 /opt/X11R5/bin/xterm*
  31.  
  32. Additionally, the vulnerability only exists in xterm binaries that permit
  33. logging.  To determine if this feature is enabled run xterm with the "-l" 
  34. option.  This can be accomplished by executing the following command:
  35.  
  36.    % xterm -l
  37.  
  38. If a file of the form "XtermLog.axxxx" is created, logging is enabled.  
  39. Another method to determine logging status is to check for the "Log to File" 
  40. item in the Main Options menu.  If X Consortium's public patch is installed, 
  41. the option "Log to File" should not appear in the menu.
  42.  
  43. NASIRC has learned that other incident reponse organization recommended the
  44. implementation of the solutions contained below.  However, NASIRC has learned 
  45. that these recommended solutions may cause additional problems not previously 
  46. identified.  Therefore, NASIRC is releasing this bulletin to serve as 
  47. notification of a problem with the xterm logging function.  As of this posting 
  48. NASIRC does not have a total solution to this problem.  If, upon 
  49. implementation and further research, you identify a solution that does not 
  50. create further vulnerabilities please notify NASIRC so we may distribute this 
  51. corrective information to others.
  52.  
  53. RECOMMENDED SOLUTIONS:
  54.  
  55. To effectively implement these solutions old versions of xterm must either be 
  56. removed from the system or have the setuid and setgid bits cleared.
  57.  
  58. Vendor Patch   For those systems running a version of xterm other than X11 
  59.                contact your 
  60.  
  61.                For up-to-date patch information, please contact your vendor
  62.                or NASIRC.
  63.  
  64.  
  65. X11R5 Public   Systems using the public X11 distribution and systems lacking
  66. Patch #26      vendor patches may upgrade to the X Consortium's X11R5 Patch
  67.                Level 26.  The X11 sources and patches are available via
  68.                anonymous FTP from nasirc.hq.nasa.gov.  All patches,
  69.                up to and including fix-26, should be installed.
  70.  
  71.                By default, fix-26 disables the logfile facility in xterm.
  72.                Similar functionality may be obtained through the use of
  73.                utilities such as the UNIX script(1) command.
  74.  
  75. If you are unable to upgrade to the X Consortium X11R5, modify the xterm 
  76. source code to remove the logging feature.
  77.  
  78.  
  79. Security checklists, toolkits and guidance are available from the
  80. NASIRC online archives. Contact the NASIRC Helpdesk. For more
  81. information and assistance with toolkits or security measures.
  82.  
  83. NASIRC ACKNOWLEDGES: CERT, CIAC and Stephen Gildea of the X Consortium 
  84. for their contribution to this bulletin.
  85.  
  86.   ==================================================================
  87.     For further assistance, please contact the NASIRC Helpdesk:
  88.     Phone: 1-800-7-NASIRC                Fax: 1-301-306-1010
  89.     Internet Email: nasirc@nasa.gov
  90.     24 Hour/Emergency Pager: 1-800-759-7243/Pin:5460866
  91.   ==================================================================
  92.     This bulletin may be forwarded without restrictions to sites and 
  93.     system administrators within the NASA community
  94.  
  95.                             -----------------
  96.  
  97. PLEASE NOTE: Users outside of the NASA community may receive NASIRC
  98. bulletins.  If you are not part of the NASA community, please contact
  99. your agency's response team to report incidents.  Your agency's team
  100. will coordinate with NASIRC, who will ensure the proper internal 
  101. NASA team(s) are notified. NASIRC is a member of the Forum of Incident
  102. Response and Security Teams (FIRST), a world-wide organization which 
  103. provides for coordination between incident response teams in handling 
  104. computer-security-related issues. 
  105.  
  106. A list of FIRST member organizations and their constituencies can be
  107. obtained by sending email to docserver@first.org with an empty subject
  108. line and a message body containing the line: send first-contacts. 
  109.  
  110.  
  111. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  112.                    Addendum to NASIRC Bulletin 93-08
  113.  
  114. The following is vendor-supplied information.  NASIRC will not formally 
  115. review, evaluate, or endorse this information. For more up-to-date 
  116. information, contact your vendor. 
  117.  
  118. It is important to note that the vendor of your xterm may not be the same
  119. as the vendor of your platform.  You should take care to correctly identify
  120. the vendor whose xterm you are using, so you can take the appropriate action.  
  121.  
  122.  
  123. Convex    Fixed in CXwindows V3.1.  Fixed in CXwindows V3.0
  124.           with TAC patch V3.0.131 applied.  The Convex Technical 
  125.           Assistance Center is available for additional information
  126.           at 800-952-0379.
  127.  
  128. Cray      Fixed. Contact Cray for version/patch numbers.
  129.  
  130. DEC/OSF   Attached is the information on the remedial images to
  131.           address the xterm issue for ULTRIX V4.3 (VAX & RISC) 
  132.           and OSF/1 V1.2.   The solutions have been included in
  133.           ULTRIX V4.4 (VAX & RISC) and OSF/1 V1.3. 
  134.  
  135.           Customers may call their normal Digital Multivendor 
  136.           Customer Services Support Channel to obtain this kit.
  137.  
  138.           ----------------------------------------------------------
  139.           *ULTRIX,OSF/1] CSCPAT_4034 xterm Security Fix ECO Summary
  140.  
  141.  
  142.           COPYRIGHT (c) 1988, 1993 by Digital Equipment Corporation.
  143.           ALL RIGHTS RESERVED.
  144.  
  145.           COMPONENT:  xterm
  146.  
  147.           OP/SYS:     ULTRIX VAX and RISC, OSF/1
  148.  
  149.           SOURCE:     Digital Customer Support Center
  150.  
  151.           ECO INFORMATION:
  152.  
  153.           CSCPAT Kit:                  CSCPAT_4034 V1.1
  154.           CSCPAT Kit Size:             2152 blocks
  155.           Engineering Cross Reference: SSRT93-E-0230, SSRT93-E-0231,
  156.                                        SSRT93-E-232
  157.           Kit Applies To:              ULTRIX V4.3, OSF/1 V1.2
  158.           System Reboot Required:      NO
  159.           ----------------------------------------------------------
  160.  
  161. SCO      The current releases listed below are not vulnerable to
  162.          this problem.  No xterm logging or scoterm logging is
  163.          provided:
  164.  
  165.                  SCO Open Desktop Lite, Release 3.0
  166.                  SCO Open Desktop, Release 3.0
  167.                  SCO Open Server Network System, Release 3.0
  168.                  SCO Open Server Enterprise System, Release 3.0
  169.  
  170.                  Contact SCO for any further information.
  171.  
  172. Sequent   Fixed. Contact Sequent for version/patch numbers.
  173.  
  174. Sun       Sun's version of xterm has not been setuid root since at 
  175.           least as far back as SunOS 4.1.1, and probably further.  
  176.           An xterm that does not run setuid or setgid is not
  177.           vulnerable to the xterm logging problem.
  178.  
  179.           CAUTION: A Sun patch was issued on December 6, 1992 to give 
  180.           system administrators the option of running xterm setuid 
  181.           root.  Installing this patch will introduce the xterm
  182.           logging vulnerability.  So check your xterm.  If either
  183.           the setuid or setgid privilege bit is set on the xterm
  184.           program, the vulnerability can be exploited.  Contact
  185.           Sun for further information.
  186.  
  187. X.org     (Publicly distributed version of X.)  You can patch X11R5
  188.           by applying all patches up to and including fix-26.  See
  189.           the associated NASIRC Bulletin #93-07 for further information.
  190.  
  191.  
  192.