home *** CD-ROM | disk | FTP | other *** search
/ Internet Standards / CD1.mdf / INET / SCC / 9508 < prev    next >
Encoding:
Text File  |  1995-02-27  |  17.6 KB  |  357 lines

  1. ******************************************************************************
  2. Security Bulletin 9508                  DISA Defense Communications System
  3. February 27, 1995         Published by: DDN Security Coordination Center
  4.                                       (SCC@NIC.DDN.MIL)   1-(800) 365-3642
  5.  
  6.                         DEFENSE  DATA  NETWORK
  7.                           SECURITY  BULLETIN
  8.  
  9.   The DDN SECURITY BULLETIN is distributed by the DDN SCC (Security
  10.   Coordination Center) under DISA contract as a means of communicating
  11.   information on network and host security exposures, fixes, and concerns
  12.   to security and management personnel at DDN facilities.  Back issues may
  13.   be obtained via FTP (or Kermit) from NIC.DDN.MIL [192.112.36.5]
  14.   using login="anonymous" and password="guest".  The bulletin pathname is
  15.   scc/ddn-security-yynn (where "yy" is the year the bulletin is issued
  16.   and "nn" is a bulletin number, e.g. scc/ddn-security-9505).
  17. **************************************************************************
  18.  + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  19.  | The following important  advisory was  issued by the Department of    | 
  20.  | Energy's Computer Incident Advisory Capability (CIAC), and is being   |
  21.  | relayed unedited via the Defense Information Systems Agency's         |
  22.  | Security Coordination Center  distribution  system  as a  means       |
  23.  | of providing  DDN subscribers with useful security information.       |
  24.  + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  25.             _____________________________________________________
  26.  
  27.                        The U.S. Department of Energy
  28.                     Computer Incident Advisory Capability
  29.                            ___  __ __    _     ___
  30.                           /       |     /_\   /
  31.                           \___  __|__  /   \  \___
  32.             _____________________________________________________
  33.      
  34.        INFORMATION BULLETIN
  35.      
  36.          HP-UX Malicious Code Sequences
  37.      
  38.      
  39. February 23, 1995 1200 PST                                        Number F-14 
  40. _____________________________________________________________________________
  41.      
  42. PROBLEM: Malicious coding sequences can cause security vulnerabilities 
  43.   in HP-UX 9.x.
  44. PLATFORMS: HP 9000 series 700/800s, for HP-UX version 9.x 
  45. DAMAGE:  Local users can gain unauthorized privileges.
  46. SOLUTION:       Apply appropriate vendor patch as described below. 
  47. _____________________________________________________________________________
  48.      
  49. VULNERABILITY This vulnerability can cause the HP-UX Operating System to  
  50. ASSESSMENT: to crash or allow unauthorized access. CIAC urges affected
  51.   sites to install the appropriate secuirty patch.
  52. _____________________________________________________________________________
  53.      
  54.    Critical Information about HP-UX Malicious Code Sequences
  55.      
  56. CIAC has obtained information from Hewlett Packard regarding a new security 
  57. vulnerability involving malicious coding sequences which can be used to 
  58. compromise the security and/or integrity of a system. Specific patch details 
  59. are provided below.
  60.      
  61. The document ftp://ciac.llnl.gov/pub/ciac/bulletin/f-fy95/hppatchs.txt has 
  62. been updated to reflect this bulletin.  The hppatchs.txt document contains 
  63. the entire list of all HP Bulletins and patches.
  64.      
  65. IMPORTANT NOTE: Hewlett Packard updates patches periodically.  These updates 
  66. are not reflected in the text of each HP bulletin.  The overview presented 
  67. here contains current information on the patches available at the time of the 
  68. release of this CIAC bulletin.  If you request an updated patch, when you try 
  69. to retrieve the patch you will receive a message stating that the patch is 
  70. obsolete and the name of the patch which supersedes it.
  71.      
  72. Hewlett Packard has made sum and MD5 checksums available for their patches 
  73. and for their security bulletins.  See the detailed explanation for 
  74. HPSBUX9408-016 in CIAC bulletin F-02 for information on how to access and 
  75. utilize these checksums.
  76.      
  77. Following is the copy of the HP bulletin (HPSBUX9502-022):
  78.      
  79. [Begin HP Bulletin]
  80. ------------------------------------------------------------------------------- 
  81. Summary of 'Daily Security Bulletins Digest' documents 
  82. ------------------------------------------------------------------------------- 
  83. Document Id    Description      Page 1 
  84. ------------------------------------------------------------------------------- 
  85. HPSBUX9502-022 Security Vulnerability involving malicious users
  86.      
  87. =============================================================================== 
  88. Detailed list of 'Daily Security Bulletins Digest' documents 
  89. =============================================================================== 
  90. Document Id: [HPSBUX9502-022]
  91. Date Loaded: [02-15-95]
  92.      
  93. Description: Security Vulnerability involving malicious users 
  94. ===============================================================================
  95.      
  96. ----------------------------------------------------------------------
  97.       HEWLETT-PACKARD SECURITY BULLETIN: #00022, 15 February 95
  98. ----------------------------------------------------------------------
  99.      
  100.     The information in the following Security Bulletin should be acted 
  101.     upon as soon as possible. Hewlett-Packard will not be liable for 
  102.     any consequences to any customer resulting from customer's failure 
  103.     to fully implement instructions in this Security Bulletin as soon 
  104.     as possible.
  105.      
  106. ---------------------------------------------------------------------- 
  107. PROBLEM:  Security vulnerability involving malicious users
  108. PLATFORM: HP 9000 series 700 and series 800 at revisions 9.X 
  109. DAMAGE:   Users can gain unauthorized privileges
  110. SOLUTION: Apply the appropriate patch for your version of HP-UX
  111.              For HP-UX 9.09+ (BLS), apply patch PHKL_5190,
  112.                  HP-UX 9.09  (BLS), apply patch PHKL_5191, 
  113.                  HP-UX 9.08  (BLS), apply patch PHKL_5192, 
  114.                  HP-UX 9.05, apply patch PHKL_5049,
  115.                  HP-UX 9.04, apply patch PHKL_5051,
  116.                  HP-UX 9.03, apply patch PHKL_5049,
  117.                  HP-UX 9.01, apply patch PHKL_5048,
  118.                  HP-UX 9.0 , apply patch PHKL_5050.
  119. AVAILABILITY: All patches are available now.
  120.      
  121. -----------------------------------------------------------------------------
  122.      
  123.      
  124.   A. Problem
  125.      
  126.      Hewlett-Packard has discovered some malicious coding sequences that can 
  127.      cause the HP-UX Operating System to crash.  These coding sequences are 
  128.      malicious in origin and not representative of compiler generated code. 
  129.      The resulting system crash is not always predictable, depending heavily 
  130.      on the state of the system at the time of the attack.  Given this 
  131.      uncertainty, it is feasible that the security and/or integrity of the 
  132.      system might become compromised.
  133.      
  134.      Having identified this type of system vulnerability, HP has developed a 
  135.      patch that when installed provides the following countermeasures. 
  136.      First, it will protect your system from privilege violations that might 
  137.      be attempted using these malicious coding sequences.  Secondly, it 
  138.      strengthens the Operating System so that it is more resistant to this 
  139.      type of attack.  Should the attack succeed in crashing the system, this 
  140.      patch will in most cases report the identity of the process and user 
  141.      that executed the malicious coding sequences.  System Administrators 
  142.      can use this identification information to help track down the source 
  143.      of such attacks on their system.
  144.      
  145.   B. What the Patch Does
  146.      
  147.      This patch replaces key HP-UX library routines
  148.      
  149.   C. How to Get The Patch
  150.      
  151.      For HP-UX BLS product patches PHKL_5190, PHKL_5191 & PHKL_5192 are NOT 
  152.      electronically available.  For assistance in obtaining and installing 
  153.      this patch contact the HP Response Center at 1 (800) 633-3600.
  154.      Be sure to mention the keyword "BLS" to help route the call.
  155.      
  156.      All the other patches are available electronically.  You can retrieve a 
  157.      patch by using the service described below.
  158.      
  159.   D. How to Install The Patch
  160.      
  161.    1. Determine which patch is appropriate for your hardware platform and
  162.       operating system:
  163.      
  164.       On the BLS product, HP-UX 9.08 (series 800) & HP-UX 9.09 (series 700), 
  165.       execute: what /hp-ux .
  166.      
  167.       On commercial products HP-UX 9.X (series 800) & HP-UX 9.X (series 700), 
  168.       execute: what /hp-ux .  Look for the product 9245XA (series 800) and 
  169.       B2352A  (series 700) to identify the revision currently running.
  170.      
  171.       Then use the table above to select the appropriate patch to request or 
  172.       retrieve.
  173.      
  174.    2. Hewlett Packard's HP-UX patches are available via email & WWW (MOSAIC)
  175.      
  176.         To obtain a copy of the HP SupportLine email service user's guide, 
  177.         send the following in the TEXT PORTION OF THE MESSAGE to 
  178.         support@support.mayfield.hp.com (no Subject is required):
  179.      
  180.                       send guide
  181.      
  182.         The users guide explains the process for downloading HP-UX patches 
  183.         via email and other services available.
  184.      
  185.      
  186.         WWW (MOSAIC) service (downloading of patches) is 
  187.         also available via WWW (MOSAIC) our URL is: 
  188.         (http://support.mayfield.hp.com)
  189.      
  190.      
  191.    3. Apply the patch to your HP-UX system.
  192.      
  193.    4. Examine /tmp/update.log for any relevant WARNINGs or ERRORs.  This
  194.       can be done as follows:
  195.      
  196.        a.  At the shell prompt, type "tail -60 /tmp/update.log | more"
  197.        b.  Page through the next three screens via the space bar, looking
  198.            for WARNING or ERROR messages.
  199.      
  200.      
  201.   E. Impact of the patch and workaround
  202.      
  203.      No patches will be available for versions of HP-UX prior to 9.0.
  204.      
  205.      
  206.   F. How to get Help
  207.      
  208.      If you need help installing a patch and have a Support Contract you 
  209.      can call the HP Response Center at 1 (800) 633-3600.  If you have no 
  210.      Support Contract, call the same number and ask to make a "Helpline" 
  211.      call for assistance (payable via credit card).
  212.      
  213.    Since security patches are treated very carefully by HP yet are available 
  214.    free of charge, no additional information about the security issues 
  215.    addressed by these patches will be given.
  216.      
  217.      
  218.   G. To subscribe to automatically receive future NEW HP Security Bulletins
  219.      from the HP Support-Line mail service via electronic mail, send an 
  220.      e-mail message to:
  221.      
  222.       support@support.mayfield.hp.com   (no Subject is required)
  223.      
  224.      Multiple instructions are allowed in the TEXT PORTION OF THE MESSAGE, 
  225.      here are some basic instructions you may want to use:
  226.      
  227.      * To add your name to the subscription list for new Security Bulletins,
  228.        send the following in the TEXT PORTION OF THE MESSAGE:
  229.      
  230.                     subscribe security_info
  231.      
  232.      * To retrieve the index of all HP Security Bulletins issued to date,
  233.        send the following in the TEXT PORTION OF THE MESSAGE:
  234.      
  235.                     send security_info_list
  236.      
  237.      WWW (MOSAIC) service (Browsing of Bulletins) is also available via WWW 
  238.      (MOSAIC) our URL is:
  239.      
  240.                     http://support.mayfield.hp.com
  241.      
  242.        Choose "Support news", then under Support news, choose "Security 
  243.        Bulletins"
  244.      
  245.      
  246.   H. To report new security vulnerabilities, send email to
  247.      
  248.                   security-alert@hp.com
  249.      
  250. ----------------------------------------------------------------------------- 
  251. [End HP Bulletin]
  252.      
  253. CIAC is the computer security incident response team for the U.S. 
  254. Department of Energy.  Services are available free of charge to DOE and DOE 
  255. contractors.
  256.      
  257. DOE and DOE contractor sites can contact CIAC at:
  258.     Voice:   510-422-8193
  259.     FAX:     510-423-8002
  260.     STU-III: 510-423-2604
  261.     E-mail:  ciac@llnl.gov
  262.      
  263. Previous CIAC notices, anti-virus software, and other information are 
  264. available on the Internet via anonymous FTP from ciac.llnl.gov (IP address 
  265. 128.115.19.53).
  266.      
  267. CIAC has several self-subscribing mailing lists for electronic publications: 
  268. 1.  CIAC-BULLETIN for Advisories, highest priority - time critical
  269.     information, and Bulletins, important computer security information;
  270. 2.  CIAC-NOTES for Notes, a collection of computer security articles;
  271. 3.  SPI-ANNOUNCE for official news about Security Profile Inspector (SPI)
  272.     software updates, new features, distribution and availability;
  273. 4.  SPI-NOTES, for discussion of problems and solutions regarding the use of
  274.     SPI products.
  275.      
  276. Our mailing lists are managed by a public domain software package called 
  277. ListProcessor, which ignores E-mail header subject lines. To subscribe (add 
  278. yourself) to one of our mailing lists, send requests of the following form:
  279.      
  280. subscribe list-name LastName, FirstName PhoneNumber
  281.      
  282. as the E-mail message body, substituting CIAC-BULLETIN, CIAC-NOTES, 
  283. SPI-ANNOUNCE or SPI-NOTES for "list-name" and valid information for 
  284. "LastName" "FirstName" and "PhoneNumber."  Send to: ciac-listproc@llnl.gov 
  285. not to: ciac@llnl.gov
  286.      
  287. e.g.,
  288. subscribe ciac-notes O'Hara, Scarlett 404-555-1212 x36 
  289. subscribe ciac-bulletin O'Hara, Scarlett 404-555-1212 x36
  290.      
  291. You will receive an acknowledgment containing address and initial PIN, and 
  292. information on how to change either of them, cancel your subscription, or get 
  293. help.
  294. _____________________________________________________________________________
  295.      
  296. PLEASE NOTE: Many users outside of the DOE and ESnet computing communities 
  297. receive CIAC bulletins. If you are not part of these communities, please 
  298. contact your agency's response team to report incidents. Your agency's team 
  299. will coordinate with CIAC. The Forum of Incident Response and Security Teams 
  300. (FIRST) is a world-wide organization. A list of FIRST member organizations 
  301. and their constituencies can be obtained by sending E-mail to 
  302. first-request@first.org with an empty subject line and a message body 
  303. containing the line: send first-contacts.
  304.      
  305. This document was prepared as an account of work sponsored by an agency of 
  306. the United States Government. Neither the United States Government nor the 
  307. University of California nor any of their employees, makes any warranty, 
  308. expressed or implied, or assumes any legal liability or responsibility for 
  309. the accuracy, completeness, or usefulness of any information, product, or 
  310. process disclosed, or represents that its use would not infringe privately 
  311. owned rights. Reference herein to any specific commercial products, process, 
  312. or service by trade name, trademark manufacturer, or otherwise, does not 
  313. necessarily constitute or imply its endorsement, recommendation, or favoring 
  314. by the United States Government or the University of California. The views 
  315. and opinions of authors expressed herein do not necessarily state or reflect 
  316. those of the United States Government nor the University of California, and 
  317. shall not be used for advertising or product endorsement purposes.
  318.      
  319. _____________________________________________________________________________
  320.  
  321.  
  322. ****************************************************************************
  323. *                                                                          *
  324. *    The point of contact for MILNET security-related incidents is the     *
  325. *    Security Coordination Center (SCC).                                   *
  326. *                                                                          *
  327. *               E-mail address: SCC@NIC.DDN.MIL                            *
  328. *                                                                          *
  329. *               Telephone: 1-(800)-365-3642                                *
  330. *                                                                          *
  331. *    NIC Help Desk personnel are available from 7:00 a.m.-7:00 p.m. EST,   *
  332. *    Monday through Friday except on federal holidays.                     *
  333. *                                                                          *
  334. ****************************************************************************
  335.  
  336. PLEASE NOTE: Some users outside of the DOD computing communities may receive
  337. DDN Security bulletins.  If you are not part of  the DOD community, please
  338. contact your agency's incident response team to report incidents.  Your 
  339. agency's team will coordinate with DOD.  The Forum of Incident Response and
  340. Security Teams (FIRST) is a world-wide organization.  A list of FIRST member
  341. organizations and their constituencies can be obtained by sending email to
  342. docserver@first.org with an empty subject line and a message body containing
  343. the line: send first-contacts.
  344.  
  345. This document was prepared as an service to the DOD community.  Neither the 
  346. United States Government nor any of their employees, makes any warranty, 
  347. expressed or implied, or assumes any legal liability or responsibility for 
  348. the accuracy, completeness, or usefulness of any information, product, or 
  349. process disclosed, or represents that its use would not infringe privately 
  350. owned rights.  Reference herein to any specific commercial products, process,
  351. or service by trade name, trademark manufacturer, or otherwise, does not 
  352. necessarily constitute or imply its endorsement, recommendation, or favoring
  353. by the United States Government.  The opinions of the authors expressed herein
  354. do not necessarily state or reflect those of the United States Government,
  355. and shall not be used for advertising or product endorsement purposes.
  356.  
  357.