home *** CD-ROM | disk | FTP | other *** search
/ InfoMagic Standards 1994 January / InfoMagic Standards - January 1994.iso / inet / scc / 8906 < prev    next >
Text File  |  1991-07-10  |  3KB  |  73 lines

  1.  
  2. **********************************************************************
  3. DDN Security Bulletin 06         DCA DDN Defense Communications System
  4. 1 Nov 89                Published by: DDN Security Coordination Center
  5.                                      (SCC@NIC.DDN.MIL)  (800) 235-3155
  6.  
  7.                         DEFENSE  DATA  NETWORK
  8.                           SECURITY  BULLETIN
  9.  
  10. The DDN  SECURITY BULLETIN  is distributed  by the  DDN SCC  (Security
  11. Coordination Center) under  DCA contract as  a means of  communicating
  12. information on network and host security exposures, fixes, &  concerns
  13. to security & management personnel at DDN facilities.  Back issues may
  14. be  obtained  via  FTP  (or  Kermit)  from  NIC.DDN.MIL  [26.0.0.73 or
  15. 10.0.0.51] using login="anonymous" and password="guest".  The bulletin
  16. pathname is SCC:DDN-SECURITY-nn (where "nn" is the bulletin number).
  17.  
  18. **********************************************************************
  19.  
  20.                        SUN RCP VULNERABILITY
  21.  
  22. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  23. !                                                                       !
  24. !   The following important advisory was issued by the Computer         !
  25. !   Emergency Response Team (CERT) and is being relayed via the Defense !
  26. !   Communications Agency's Security Coordination Center distribution   !
  27. !   system as a means of providing DDN subscribers with useful          !
  28. !   security information.                                               !
  29. !                                                                       !
  30. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  31.  
  32.  
  33.                 CERT Advisory
  34.  
  35.                October 26, 1989
  36.  
  37.             Sun RCP vulnerability
  38.  
  39. A problem has been discovered in the SunOS 4.0.x rcp.  If exploited,
  40. this problem can allow users of other trusted machines to execute
  41. root-privilege commands on a Sun via rcp.
  42.  
  43. This affects only SunOS 4.0.x systems; 3.5 systems are not affected.
  44.  
  45. A Sun running 4.0.x rcp can be exploited by any other trusted host
  46. listed in /etc/hosts.equiv or /.rhosts.  Note that the other machine
  47. exploiting this hole does not have to be running Unix; this
  48. vulnerability can be exploited by a PC running PC/NFS, for example.
  49.  
  50. This bug will be fixed by Sun in version 4.1 (Sun Bug number 1017314),
  51. but for now the following workaround is suggested by Sun:
  52.  
  53. Change the 'nobody' /etc/passwd file entry from
  54.  
  55. nobody:*:-2:-2::/:
  56.  
  57. to
  58.  
  59. nobody:*:32767:32767:Mismatched NFS ID's:/nonexistant:/nosuchshell
  60.  
  61.  
  62. If you need further information about this problem, please contact
  63. CERT by electronic mail or phone.
  64.  
  65.  
  66. J. Paul Holbrook
  67. Computer Emergency Response Team (CERT)
  68. Carnegie Mellon University
  69. Software Engineering Institute
  70.  
  71. Internet: <cert@SEI.CMU.EDU>
  72. (412) 268-7090 (24 hour hotline)
  73.