home *** CD-ROM | disk | FTP | other *** search
/ InfoMagic Standards 1994 January / InfoMagic Standards - January 1994.iso / inet / scc / 9101 < prev    next >
Text File  |  1991-07-10  |  7KB  |  172 lines

  1. ***********************************************************************
  2. DDN Security Bulletin 9101       DCA DDN Defense Communications System
  3. 21 Feb 91               Published by: DDN Security Coordination Center
  4.                                      (SCC@NIC.DDN.MIL)  (800) 235-3155
  5.  
  6.                         DEFENSE  DATA  NETWORK
  7.                           SECURITY  BULLETIN
  8.  
  9. The DDN  SECURITY BULLETIN  is distributed  by the  DDN SCC  (Security
  10. Coordination Center) under  DCA contract as  a means of  communicating
  11. information on network and host security exposures, fixes, &  concerns
  12. to security & management personnel at DDN facilities.  Back issues may
  13. be  obtained  via  FTP  (or  Kermit)  from  NIC.DDN.MIL  [192.67.67.20]
  14. using login="anonymous" and password="guest".  The bulletin pathname is
  15. SCC:DDN-SECURITY-yynn (where "yy" is the year the bulletin is issued
  16. and "nn" is a bulletin number, e.g. SCC:DDN-SECURITY-9001).
  17. **********************************************************************
  18.  
  19.                      SunOS /bin/mail Vulnerability
  20.  
  21. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  22. !                                                                       !
  23. !     The following important  advisory was  issued by the Computer     !
  24. !     Emergency Response Team (CERT)  and is being relayed unedited     !
  25. !     via the Defense Communications Agency's Security Coordination     !
  26. !     Center  distribution  system  as a  means  of  providing  DDN     !
  27. !     subscribers with useful security information.                     !
  28. !                                                                       !
  29. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  30.  
  31.  
  32. CA-91:01                       CERT Advisory
  33.                              February 21,  1991
  34.                         SunOS /bin/mail Vulnerability
  35.  
  36. -------------------------------------------------------------------------
  37. The Computer Emergency Response Team/Coordination Center (CERT/CC) has
  38. received the following information from Sun Microsystems.  Sun Microsystems
  39. has given the CERT/CC permission to distribute their Security Bulletin.
  40. It contains information regarding a fix for a vulnerability in SunOS 4.0.3,
  41. SunOS 4.1 and SunOS 4.1.1.
  42.  
  43. For more information, please contact Sun Microsystems at 1-800-USA-4SUN.
  44.  
  45. -------------------------------------------------------------------------
  46.  
  47. SUN MICROSYSTEMS SECURITY BULLETIN:
  48. #00105
  49.  
  50. This information is only to be used for the purpose of alerting
  51. customers to problems. Any other use or re-broadcast of this
  52. information without the express written consent of Sun Microsystems
  53. shall be prohibited.
  54.  
  55. Sun expressly disclaims all liability for any misuse of this information
  56. by any third party.
  57. ============================================================================
  58.  
  59. All of these patches are available through your local Sun answer centers
  60. worldwide. As well as through anonymous ftp to ftp.uu.net in the
  61. ~ftp/sun-dist directory.
  62.  
  63. Please refer to the Sun BugID and PatchID when requesting patches from Sun
  64. answer centers.
  65.  
  66. NO README information will be posted in the patch on UUNET. Please refer
  67. the the information below for patch installation instructions.
  68. ============================================================================
  69.  
  70. Sun Bug ID  : 1047340
  71. Synopsis    : /bin/mail can be caused to invoke a root shell if given the
  72.               (im)proper arguments.
  73. Sun Patch ID: 100224-01
  74. Checksum of compressed tarfile 100224-01.tar.Z = 64102   109
  75.  
  76. ============================================================================
  77.  
  78. Patch-ID#  100224-01
  79. Keywords: mail, delivery, /bin/mail, 4.1, sendmail
  80. Synopsis: SunOS 4.1.1, 4.1,  4.0.3: program "mail" problem in delivering
  81.           mail + security enhancement
  82. Date: 15 Jan 1990
  83.  
  84. SunOS release: 4.0.3 4.1 4.1.1
  85.  
  86. Topic:  /bin/mail delivering fix
  87.  
  88. BugId's fixed with this patch: 1045636 1047340
  89.  
  90. Architectures for which this patch is available: sun3, sun3x, sun4, sun4c,
  91. sun4/490_4.1_PSR_A.
  92.  
  93. Patches which may conflict with this patch: 100161-01. This patch obsoletes
  94.                         patch 100161-01 since this patch
  95.                         incorporates 100161-01 fixes plus
  96.                         the new fixes.
  97. Obsoleted by: SysV Release 4
  98.  
  99. Problem Description:
  100.  
  101. Bug ID: 1045636
  102.  
  103.  /bin/mail is the local delivery agent for sendmail.  In
  104. some particular instance, /bin/mail parse its argument incorrectly
  105. and therefore, mail are being drop into the bit bucket...
  106.  
  107. If you have users that has "f" has the second character, you might want
  108. to try the following: (substitute "af" with anyuser with "f" as second
  109. character)
  110.  
  111. From any machine except mailhost:
  112.  
  113. /bin/lib/sendmail -t -v <<END
  114. From: anyuser
  115. to: anyuser
  116. Subject: test
  117. Cc: af          <-- substitute any username with second character as "f"
  118. test
  119.  
  120. END
  121.  
  122. When the mail arrived on mailhost, sendmail process will invoke
  123. /bin/mail with the following argument "/bin/mail -r anyuser -d af
  124. anyuser".  Now you are in trouble.  The following are different
  125. scenarios for /bin/mail.
  126.  
  127. 1) /bin/mail -r anyuser -d af  <mailmessages            worked fine
  128. 2) /bin/mail -r anyuser -d anyone af ... <mailmessages  worked fine
  129. 3) /bin/mail -r anyuser -d af anyone ... <mailmessages  !!error!!
  130.  
  131.     in case (3), /bin/mail thinks that you want to read mail instead of
  132.     delivering mail.  Therefore, mail messages is lost.
  133.  
  134.  
  135. BugID: 1047340
  136.  
  137. /bin/mail can be caused to invoke a root shell if given the
  138.         (im)proper arguments.  
  139.  
  140. INSTALL:
  141.  
  142. AS ROOT:
  143.  
  144. # mv /bin/mail to /bin/mail.old
  145. # cp $arch/$os/mail to /bin/mail
  146.  (where $arch is either sun3 sun4 sun4c or sun3x)
  147.  (and where $os is either 4.0.3 4.1 or 4.1.1)
  148.  ( change the permissions for the newly installed mail)
  149. # chmod 4755 /bin/mail
  150.  
  151. -------------------------------------------------------------------------
  152.  
  153. Computer Emergency Response Team/Coordination Center (CERT/CC)
  154. Software Engineering Institute
  155. Carnegie Mellon University
  156. Pittsburgh, PA 15213-3890
  157.  
  158. Internet E-mail: cert@cert.sei.cmu.edu
  159. Telephone: 412-268-7090 24-hour hotline:
  160.            CERT personnel answer 7:30a.m.-6:00p.m. EST.
  161.            On call for emergencies during other hours.
  162.  
  163. Past advisories and other computer security related information are available
  164. for anonymous ftp from the cert.sei.cmu.edu (128.237.253.5) system.
  165.  
  166. Organization:  National Institute of Standards and Technology (NIST)
  167. Sub-Organization:  National Computer Systems Laboratory
  168.  
  169.  
  170.  
  171.  
  172.