home *** CD-ROM | disk | FTP | other *** search
/ Internet Standards / CD1.mdf / INET / SCC / 9423 < prev    next >
Encoding:
Text File  |  1994-11-09  |  19.5 KB  |  445 lines

  1.  
  2. **************************************************************************
  3. Security Bulletin 9423                 DISA Defense Communications System
  4. August 23, 1994             Published by: DDN Security Coordination Center
  5.                                       (SCC@NIC.DDN.MIL)   1-(800) 365-3642
  6.  
  7.                         DEFENSE  DATA  NETWORK
  8.                           SECURITY  BULLETIN
  9.  
  10.   The DDN SECURITY BULLETIN is distributed by the DDN SCC (Security
  11.   Coordination Center) under DISA contract as a means of communicating
  12.   information on network and host security exposures, fixes, and concerns
  13.   to security and management personnel at DDN facilities.  Back issues may
  14.   be obtained via FTP (or Kermit) from NIC.DDN.MIL [192.112.36.5]
  15.   using login="anonymous" and password="guest".  The bulletin pathname is
  16.   scc/ddn-security-yynn (where "yy" is the year the bulletin is issued
  17.   and "nn" is a bulletin number, e.g. scc/ddn-security-9302).
  18. **************************************************************************
  19.  
  20. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  21. !                                                                       !
  22. !     The following important  advisory was  issued by the Computer     !
  23. !     Emergency Response Team (CERT)  and is being relayed unedited     !
  24. !     via the Defense Information Systems Agency's Security             !
  25. !     Coordination Center  distribution  system  as a  means  of        !
  26. !     providing  DDN subscribers with useful security information.      !
  27. !                                                                       !
  28. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  29.  
  30. =============================================================================
  31. CA-94:12                         CERT Advisory
  32.                                  July 14, 1994
  33.                            Sendmail Vulnerabilities
  34. -----------------------------------------------------------------------------
  35.  
  36. This advisory supersedes all previous CERT advisories about sendmail(8) for
  37. the vendors listed below.
  38.  
  39. There are two vulnerabilities in some vendors' versions of sendmail(8).
  40. One, in the debug option, enables local users to gain root access.  The other,
  41. in the error message header option, enables local users to read any file on
  42. the system.  Both vulnerabilities are known in the intruder community.
  43.  
  44. The CERT Coordination Center is in contact with vendors concerning these
  45. vulnerabilities.  Those who have patches available are listed at the end of
  46. this advisory. If your vendor's name is not on the list, contact the vendor
  47. directly for information on whether their version of sendmail(8) is vulnerable
  48. and, if so, whether a patch is available.
  49.  
  50. The list of vendors and patches is reproduced in "CA-94:12.README" file.
  51. As we receive additional information relating to this advisory, we will place it,
  52. along with any clarifications, in the README file. CERT advisories and their
  53. associated README files are available by anonymous FTP from info.cert.org. We
  54. encourage you to check the README files regularly for updates on advisories
  55. that relate to your site.
  56.  
  57. -----------------------------------------------------------------------------
  58.  
  59. I.   Description
  60.  
  61. There is a problem with the debug option (-d) and/or the error message header
  62. option (-oE) in some vendors' versions of sendmail(8).  An exploitation
  63. script has been circulated for sendmail -d, and intruders are actively
  64. exploiting this vulnerability.  As of the date of this advisory, we have not
  65. received reports of the sendmail -oE vulnerability being exploited.
  66.  
  67. II.  Impact
  68.  
  69.      The sendmail -d vulnerability allows local users to gain root access.
  70.      The sendmail -oE vulnerability allows local users to read any file on
  71.      the system.
  72.  
  73. III. Solution
  74.  
  75.      Obtain and install the appropriate patch according to the
  76.      instructions included with the patch.
  77.  
  78.      Below is a summary of the vendors listed in the current version of the
  79.      CA-94:12.README file, and the status they have provided.  More complete
  80.      information, including how to obtain patches, is provided in the
  81.      appendix of this advisory and reproduced in the README file associated
  82.      with this advisory. We will update the README file as we receive
  83.      more information from vendors.
  84.  
  85.  
  86.      Vendor or Source          Status
  87.      ----------------          ------------
  88.      Eric Allman               Versions 8.6.8 and 8.6.9 are available and not
  89.                                  vulnerable
  90.      Amdahl                    Not vulnerable
  91.      Apple                     Patch available
  92.      Berkeley Software Design  Patch available
  93.      Convex                    OS 11.0 not vulnerable; patch available for 10.x
  94.      Data General              Patch available
  95.      Digital Equipment         Patch available
  96.      Hewlett Packard           Patch available
  97.      IBM                       Patch available
  98.      Open Software Foundation  Patch available
  99.      Santa Cruz Operation      Patch in progress
  100.      Sun                       Patch available
  101.  
  102.      Note:  Some sites may find it feasible to install Eric Allman's
  103.      sendmail 8.6.9, which is in the public domain (see the appendix for
  104.      details). However, depending upon the currently installed sendmail
  105.      program, switching to a different sendmail may require significant
  106.      effort.  The site administrator may need to become familiar with the
  107.      new program, and the site's sendmail configuration file may require
  108.      considerable modification in order to provide existing functionality.
  109.      In some cases, the configuration file of the site's sendmail may be
  110.      incompatible with that of sendmail 8.6.9.
  111.  
  112. ---------------------------------------------------------------------------
  113. The CERT Coordination Center wishes to thank all the vendors listed in this
  114. advisory for their efforts in responding to this problem.
  115. ---------------------------------------------------------------------------
  116.  
  117. If you believe that your system has been compromised, contact the CERT
  118. Coordination Center or your representative in Forum of Incident
  119. Response and Security Teams (FIRST).
  120.  
  121. If you wish to send sensitive incident or vulnerability information to
  122. CERT via electronic mail, CERT strongly advises that the e-mail be
  123. encrypted.  CERT can support a shared DES key, PGP (public key
  124. available via anonymous FTP on info.cert.org), or PEM (contact CERT
  125. for details).
  126.  
  127. Internet E-mail: cert@cert.org
  128. Telephone: 412-268-7090 (24-hour hotline)
  129.            CERT personnel answer 8:30 a.m.-5:00 p.m. EST(GMT-5)/EDT(GMT-4),
  130.            and are on call for emergencies during other hours.
  131.  
  132. CERT Coordination Center
  133. Software Engineering Institute
  134. Carnegie Mellon University
  135. Pittsburgh, PA 15213-3890
  136. USA
  137.  
  138. Past advisories and their related README files, information about FIRST
  139. representatives, and other information related to computer security are
  140. available for anonymous FTP from info.cert.org.
  141.  
  142.  
  143. ......................................................................
  144. Appendix: Vendor Information
  145. Current as of July 14, 1994
  146. See CA-94:12.README for updated information; this file supersedes
  147. CA-93:16a.README.
  148.  
  149. Below is information we have received from vendors who have patches available
  150. or upcoming for the vulnerabilities described in this advisory, as well as
  151. vendors who have confirmed that their products are not vulnerable. If your
  152. vendor's name is not in one of these lists, contact the vendor directly for
  153. information on whether their version of sendmail is vulnerable and, if so, the
  154. status of patches to address the vulnerabilities.
  155.  
  156. ---------------------------------------
  157. Eric Allman
  158.  
  159. Sendmail versions 8.6.8 and 8.6.9 are not vulnerable.  The problem with -d was
  160. fixed in sendmail 8.6.7, and -oE was fixed in sendmail 8.6.8. Even if you are
  161. running 8.6.8, you may want to upgrade to 8.6.9 for the additional features.
  162.  
  163. Version 8.6.9 is available by anonymous FTP from ftp.cs.berkeley.edu in the
  164. directory ucb/sendmail.
  165.  
  166.         MD5 (sendmail.8.6.9.base.tar.Z) = 9bffb19116e7fdbb6ec56ccf9344895b
  167.         MD5 (sendmail.8.6.9.cf.tar.Z) = 37ecb776ec61f596d01fbb46bae6e72f
  168.         MD5 (sendmail.8.6.9.misc.tar.Z) = e083dbd609bdaf4b46c52f2546b3d1e5
  169.         MD5 (sendmail.8.6.9.xdoc.tar.Z) = 0df46586fbe767bf7060068331de7186
  170.  
  171. ---------------------------------------
  172. Amdahl
  173.  
  174. All versions of UTS 2.1 use smail rather than sendmail and are not vulnerable
  175. to these problems.
  176.  
  177. ---------------------------------------
  178. Apple Computer, Inc.
  179.  
  180. A patch to version 3.1 of A/UX for these vulnerabilities is available by
  181. anonymous FTP from ftp.support.apple.com or aux.support.apple.com; in each
  182. case, a compressed, replacement version (8.6.4.1) of sendmail is in
  183. pub/aux.patches.
  184.  
  185. Filename        sendmail.Z
  186. BSD checksum    02992  182
  187. SysV checksum   10129  364
  188. MD5 checksum    df4ca82f624ee8f4404c5e979e7e3d24
  189.  
  190. Uncompress this file using compress(1) and replace the previous version
  191. (8.6.4) in /usr/lib; be sure to kill the running sendmail and restart.
  192.  
  193. Earlier versions of A/UX are not supported by this patch.  Users of previous
  194. versions are encouraged by Apple to update their system to A/UX 3.1 or compile
  195. and install the version of sendmail available from ftp.cs.berkeley.edu.
  196.  
  197. Customers should contact their reseller for any additional information.
  198.  
  199. ---------------------------------------
  200. Berkeley Software Design (BSDI)
  201.  
  202. Patches to sendmail for these problems in BSD/386 V1.1 are available from BSDI
  203. customer support:
  204.  
  205.  
  206.                 BSDI Customer Support
  207.                 Berkeley Software Design, Inc.
  208.                 7759 Delmonico Drive
  209.                 Colorado Springs, CO 80919
  210.                 Toll Free: +1 800 ITS BSD8 (+1 800 486 2738)
  211.                 Phone: +1 719 260 8114
  212.                 Fax: +1 719 598 4238
  213.                 Email: support@bsdi.com
  214.  
  215. ---------------------------------------
  216. Convex
  217.  
  218. ConvexOS 11.0 (the most recent production OS) does not contain the
  219. vulnerabilities.
  220.  
  221. Convex customers running ConvexOS 10.x should install the CONVEX TAC PATCH
  222. 10.3.129, which is the full ConvexOS 11.0 mail system back ported to ConvexOS
  223. 10.x.
  224.  
  225. The 10.3.129 README file is reproduced below:
  226. The following patch information is provided by a member of the
  227. CONVEX TAC. There is no express or implied warranty. The maintenance
  228. of this patch is the responsibility of the installer. The existence of
  229. this patch does not guarantee that the patch or its functionality
  230. will be available in the next release of the product.
  231.  
  232. PATCH PRODUCT NAME: ConvexOS Mail System
  233. PATCH FOR VERSION NUMBER:  10.3
  234. PATCH MODULE NAME: /usr/lib/sendmail
  235. NEW VERSION NUMBER OF PRODUCT: 10.3.129
  236. RELATED BUG REPORTS: X-33414, X-33531
  237.  
  238. PATCH INSTALLATION:
  239.  Pre-installation precautions:
  240.  
  241.  if from tape:
  242.         %tpmount
  243.         %installsw -i
  244.  
  245.         NOTE: If installing from tape, you must use a no-rewind tape
  246.         device, such as /dev/rmt20 or /dev/rdat0n, /dev/eb0nr, or
  247.         /dev/rtc0n.
  248.  
  249.  if from script:
  250.         % ./Script.sh
  251.  
  252.  
  253. The Convex Technical Assistance Center is available for additional
  254. information at 800-952-0379.
  255.  
  256. ---------------------------------------
  257. Data General Corporation
  258.  
  259. DG/UX systems are not at risk from the -oE problem.
  260.  
  261. Patches will be made available for all supported releases of DG/UX for the -d
  262. problem and it will be fixed in future releases of DG/UX starting with DG/UX
  263. 5.4 Release 3.10.  Affected sites should call their Customer Support Center
  264. for information regarding this patch.
  265.  
  266. ---------------------------------------
  267. Digital Equipment Corporation
  268.  
  269. [The following information was excerpted from DEC SECURITY ADVISORY #0505.
  270. Please contact DEC for a complete copy of that advisory.]
  271.  
  272. Products Affected:
  273.         ULTRIX        Versions 4.3, 4.3A, V4.4
  274.         DECnet-ULTRIX Version 4.2
  275.         DEC OSF/1     Versions 1.2, 1.3, 1.3A, 2.0
  276.  
  277. SOLUTION: ULTRIX: Upgrade/Install ULTRIX to an minimum of V4.4 and install the
  278.           Security Enhanced Kit
  279.  
  280.           DEC OSF/1: Upgrade/Install to a minimum of V1.2 and install
  281.           the Security Enhanced Kit
  282.  
  283.           Please refer to the applicable Release Note information prior to
  284.           upgrading your installation.
  285.  
  286. These kits are available from Digital Equipment Corporation by contacting
  287. your normal Digital support channel or by request via DSNlink for electronic
  288. transfer.
  289.  
  290. KIT PART NUMBERS and DESCRIPTIONS
  291.  
  292. CSCPAT_4060  V1.0   ULTRIX    V4.3 thru V4.4  (Includes DECnet-ULTRIX V4.2)
  293. CSCPAT_4061  V1.0   DEC OSF/1 V1.2 thru V2.0
  294.          _______________________________________________________________
  295.          These kits will not install on versions previous to ULTRIX V4.3
  296.          or DEC OSF/1 V1.2.
  297.          _______________________________________________________________
  298.  
  299.  
  300. Digital urges you to periodically review your system management and
  301. security procedures.  Digital will continue to review and enhance the
  302. security features of its products and work with customers to maintain
  303. and improve the security and integrity of their systems.
  304.  
  305.     NOTE: For non-contract/non-warranty customers contact your local Digital
  306.           support channels for information regarding these kits.
  307.  
  308. ---------------------------------------
  309. Hewlett-Packard
  310.  
  311. HP/UX does not support the -oE option.
  312.  
  313. To fix the -d problem, obtain patch PHNE_4533 from Hewlett-Packard.  This patch
  314. may be obtained from HP via FTP (this is NOT anonymous FTP) or the HP
  315. SupportLine.  To obtain HP security patches, you must first register with the
  316. HP SupportLine.  The registration instructions are available by anonymous FTP
  317. from info.cert.org in the file "pub/vendors/hp/supportline_and_patch_retrieval".
  318.  
  319. ---------------------------------------
  320. IBM
  321.  
  322. A patch for the -d vulnerability can be ordered from IBM as APAR IX44020
  323. (PTF U431041).  AIX is not vulnerable to the -oE problem.  To order APARs
  324. from IBM in the U.S., call 1-800-237-5511 and ask that it be shipped to
  325. you as soon as it is available.  To obtain APARs outside of the U.S.,
  326. contact your local IBM representative.
  327.  
  328. ---------------------------------------
  329. Open Software Foundation (OSF)
  330.  
  331. For OSF/1 R1.3:
  332.      CR11057 describes how to fix the -d option problem in the sources.
  333.      OSF/1 is not vulnerable to the -oE problem.
  334.  
  335. ---------------------------------------
  336. The Santa Cruz Operation, Inc. (SCO)
  337.  
  338. SCO systems are not affected by the -oE problem and a patch for the -d problem
  339. on the following platforms will soon be available:
  340.  
  341.                 SCO TCP/IP Release 1.2.0 for SCO XENIX
  342.                 SCO TCP/IP Release 1.2.1 for SCO UNIX
  343.                 SCO Open Desktop Release 3.0
  344.                 SCO Open Desktop Lite Release 3.0
  345.                 SCO Open Server Network System, Release 3.0
  346.                 SCO Open Server Enterprise System, Release 3.0
  347.  
  348. For more information contact SCO at:
  349.  
  350.         Electronic mail: support@sco.COM
  351.  
  352.         The Americas, Pacific Rim, Asia, and Latin America:
  353.         6am-5pm Pacific Daylight Time (PDT)
  354.         ---------------------------------------------------
  355.         1-408-425-4726  (voice)
  356.         1-408-427-5443  (fax)
  357.  
  358.         Europe, Middle East, Africa: 9am-5:30pm British Daylight Time (BST)
  359.  
  360.         +44 (0)923 816344 (voice)
  361.         +44 (0)923 817781 (fax)
  362.  
  363.  
  364. ---------------------------------------
  365. Sun Microsystems, Inc.
  366.  
  367. A. Patch list
  368.  
  369.     Sun has produced patches against these vulnerabilities for the versions
  370.     of SunOS shown below.
  371.  
  372.         4.1.1           100377-15
  373.         4.1.2           100377-15
  374.         4.1.3           100377-15
  375.         4.1.3_U1        101665-02
  376.         5.1_x86         101352-03       (Solaris x86)
  377.         5.1             100834-11       (Solaris 2.1)
  378.         5.2             100999-59       (Solaris 2.2)
  379.         5.3             101318-41       (Solaris 2.3)
  380.  
  381. B. Patch notes
  382.  
  383.     1. The last security-related patch for 4.1.x sendmail was
  384.     distributed as 100377-08 (announced 23 December 1993). Revisions
  385.     -09 through -14 were not related to security.
  386.  
  387.     2. The 4.1.1 patch includes a version built for the sun3 architecture.
  388.  
  389.     3. The 4.1.3 version of the patch is also applicable to 4.1.3C systems.
  390.  
  391.     4. The patch listed for 4.1.3_U1 (Solaris 1.1.1) applies to both
  392.     the A and B versions. This is currently true for all U1 patches.
  393.  
  394.     5. One of the listed patches (100834-11, for SunOS 5.1) is actually a
  395.     jumbo  kernel patch into which sendmail was bundled. The other two SunOS
  396.     5.x patches, and all of the 4.1.x patches, contain only sendmail fixes.
  397.     (Sun bundled all 5.x sendmails into jumbo kernel patches earlier this
  398.     year, but later unbundled the 5.3 and 5.2 patches in response to customer
  399.     complaints. The 5.1 sendmail will be unbundled as well later this summer.
  400.  
  401.     6. Sun releases new patch versions frequently. For this reason, when
  402.     requesting patches you should ask for the specified "or later" version,
  403.     e.g., "version 11 or later of patch 100834".
  404.  
  405.     Patches can be obtained from local Sun Answer Centers and Sunsolve.
  406.     U.S. users can contact Sun a 800-USA-4SUN.  Sun can also be reached by
  407.     e-mail at security-alert@sun.com.
  408.  
  409. ---------------------------------------
  410.  
  411. ****************************************************************************
  412. *                                                                          *
  413. *    The point of contact for MILNET security-related incidents is the     *
  414. *    Security Coordination Center (SCC).                                   *
  415. *                                                                          *
  416. *               E-mail address: SCC@NIC.DDN.MIL                            *
  417. *                                                                          *
  418. *               Telephone: 1-(800)-365-3642                                *
  419. *                                                                          *
  420. *    NIC Help Desk personnel are available from 7:00 a.m.-7:00 p.m. EST,   *
  421. *    Monday through Friday except on federal holidays.                     *
  422. *                                                                          *
  423. ****************************************************************************
  424.  
  425. PLEASE NOTE: Many users outside of the DOD computing communities receive
  426. DDN Security bulletins.  If you are not part of DOD community, please
  427. contact your agency's incident response team to report incidents.  Your 
  428. agency's team will coordinate with DOD.  The Forum of Incident Response and
  429. Security Teams (FIRST) is a world-wide organization.  A list of FIRST member
  430. organizations and their constituencies can be obtained by sending email to
  431. docserver@first.org with an empty subject line and a message body containing
  432. the line: send first-contacts.
  433.  
  434. This document was prepared as an service to the DOD community.  Neither the 
  435. United States Government nor any of their employees, makes any warranty, 
  436. expressed or implied, or assumes any legal liability or responsibility for 
  437. the accuracy, completeness, or usefulness of any information, product, or 
  438. process disclosed, or represents that its use would not infringe privately 
  439. owned rights.  Reference herein to any specific commercial products, process,
  440. or service by trade name, trademark manufacturer, or otherwise, does not 
  441. necessarily constitute or imply its endorsement, recommendation, or favoring
  442. by the United States Government.  The opinions of the authors expressed herein
  443. do not necessarily state or reflect those of the United States Government, 
  444. and shall not be used for advertising or product endorsement purposes.
  445.