home *** CD-ROM | disk | FTP | other *** search
/ InfoMagic Standards 1994 January / InfoMagic Standards - January 1994.iso / inet / scc / 9009 < prev    next >
Text File  |  1991-07-10  |  5KB  |  107 lines

  1. ***********************************************************************
  2. DDN Security Bulletin 9009       DCA DDN Defense Communications System
  3. 16 Aug 90               Published by: DDN Security Coordination Center
  4.                                      (SCC@NIC.DDN.MIL)  (800) 235-3155
  5.  
  6.                         DEFENSE  DATA  NETWORK
  7.                           SECURITY  BULLETIN
  8.  
  9. The DDN  SECURITY BULLETIN  is distributed  by the  DDN SCC  (Security
  10. Coordination Center) under  DCA contract as  a means of  communicating
  11. information on network and host security exposures, fixes, &  concerns
  12. to security & management personnel at DDN facilities.  Back issues may
  13. be  obtained  via  FTP  (or  Kermit)  from  NIC.DDN.MIL  [192.67.67.20]
  14. using login="anonymous" and password="guest".  The bulletin
  15. pathname is SCC:DDN-SECURITY-yynn (where "yy" is the year the bulletin
  16. is issued and "nn" is a bulletin number, e.g. SCC:DDN-SECURITY-9001).
  17. **********************************************************************
  18.  
  19.                     SunView selection_svc vulnerability 
  20.  
  21. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  22. !                                                                       !
  23. !     The following important  advisory was  issued by the Computer     !
  24. !     Emergency Response Team (CERT)  and is being relayed unedited     !
  25. !     via the Defense Communications Agency's Security Coordination     !
  26. !     Center  distribution  system  as a  means  of  providing  DDN     !
  27. !     subscribers with useful security information.                     !
  28. !                                                                       !
  29. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  30.  
  31.  
  32. CA-90:05                       CERT Advisory
  33.                               August 14, 1990
  34.                     SunView selection_svc vulnerability 
  35.  
  36. Sun has recently released a patch for a security hole in SunView.
  37. This problem affects SunView running on all versions of SunOS (3.5 and
  38. before, 4.0, 4.0.1, 4.0.3, and 4.1) and all platforms (Sun3, Sun4,
  39. 386i).  This vulnerability allows any remote system to read selected
  40. files from the workstation running SunView.  As noted below in the
  41. IMPACT section, the files that can be read are limited.
  42.  
  43. This vulnerability is in the SunView (aka SunTools) selection_svc
  44. facility and can be exploited while SunView is in use; however, as
  45. noted below in the IMPACT section, this bug may be exploitable after
  46. the user quits using Sunview.  This problem cannot be exploited while
  47. X11 is in use (unless the user runs X11 after running Sunview; see the
  48. IMPACT section).  This problem is specific to Sun's SunView software;
  49. to our knowledge, this problem does NOT affect other vendor platforms
  50. or software.
  51.  
  52. OBTAINING THE PATCH
  53.  
  54. To obtain the patch, please call your local Sun Answer Center
  55. (in the USA, it's 1-800-USA-4SUN), and ask for patch number 100085-01.
  56. You can also reference Sun Bug ID 1039576.
  57.  
  58. The patch is available for SunOS 4.0.1, 4.0.3 and SunOS 4.1, on Sun3,
  59. Sun4, and 386i architectures.  Contact Sun for further details.
  60.  
  61.  
  62. IMPACT
  63.  
  64. On Sun3 and Sun4 systems, a remote system can read any file that is
  65. readable to the user running SunView.  On the 386i, a remote system
  66. can read any file on the workstation running SunView regardless of
  67. protections.  Note that if root runs Sunview, all files are
  68. potentially accessible by a remote system.
  69.  
  70. If the password file with the encrypted passwords is world readable,
  71. an intruder can take the password file and attempt to guess passwords.
  72. In the CERT/CC's experience, most systems have at least one password
  73. that can be guessed.
  74.  
  75. Sunview does not kill the selection_svc process when the user quits
  76. >From Sunview.  Thus, unless the process is killed, remote systems can
  77. still read files that were readable to the last user that ran Sunview.
  78. Under these circumstances, once a user has run Sunview, start using
  79. another window system (such as X11), or even logoff, but still have
  80. files accessible to remote systems.  However, even though
  81. selection_svc is not killed when Sunview exits, the patch still solves
  82. the security problem and prevents remote access.
  83.  
  84.  
  85. CONTACT INFORMATION
  86.  
  87. For further questions, please contact your Sun answer center or send
  88. mail to security-features@sun.com.
  89.  
  90. Thanks to Peter Shipley for discovering, documenting, and helping
  91. resolve this problem.
  92. -----------------------------------------------------------------------------
  93.  
  94. J. Paul Holbrook
  95. Computer Emergency Response Team/Coordination Center (CERT/CC)
  96. Software Engineering Institute
  97. Carnegie Mellon University
  98. Pittsburgh, PA 15213-3890
  99.  
  100. Internet: cert@cert.sei.cmu.edu
  101. Telephone: 412-268-7090 24-hour hotline: CERT personnel answer
  102.            7:30a.m.-6:00p.m. EST, on call for
  103.            emergencies other hours.
  104.  
  105. Past advisories and other information are available for anonymous ftp
  106. From cert.sei.cmu.edu (128.237.253.5).
  107.