home *** CD-ROM | disk | FTP | other *** search
/ InfoMagic Standards 1994 January / InfoMagic Standards - January 1994.iso / inet / scc / 9102 < prev    next >
Text File  |  1991-07-10  |  8KB  |  207 lines

  1. ***********************************************************************
  2. DDN Security Bulletin 9102       DCA DDN Defense Communications System
  3. 25 Feb 91               Published by: DDN Security Coordination Center
  4. OBSOLETES DDN Sec. Bull. 9101        (SCC@NIC.DDN.MIL)  (800) 235-3155
  5.  
  6.                         DEFENSE  DATA  NETWORK
  7.                           SECURITY  BULLETIN
  8.  
  9. The DDN  SECURITY BULLETIN  is distributed  by the  DDN SCC  (Security
  10. Coordination Center) under  DCA contract as  a means of  communicating
  11. information on network and host security exposures, fixes, &  concerns
  12. to security & management personnel at DDN facilities.  Back issues may
  13. be  obtained  via  FTP  (or  Kermit)  from  NIC.DDN.MIL  [192.67.67.20]
  14. using login="anonymous" and password="guest".  The bulletin pathname is
  15. SCC:DDN-SECURITY-yynn (where "yy" is the year the bulletin is issued
  16. and "nn" is a bulletin number, e.g. SCC:DDN-SECURITY-9001).
  17. **********************************************************************
  18.  
  19.                    REVISED SunOS /bin/mail Vulnerability
  20.  
  21.  
  22. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  23. !                                                                       !
  24. !     The following important  advisory was  issued by the Computer     !
  25. !     Emergency Response Team (CERT)  and is being relayed unedited     !
  26. !     via the Defense Communications Agency's Security Coordination     !
  27. !     Center  distribution  system  as a  means  of  providing  DDN     !
  28. !     subscribers with useful security information.                     !
  29. !                                                                       !
  30. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  31.  
  32.  
  33. CA-91:01a                       CERT Advisory
  34.                              February 22,  1991
  35.                    REVISED SunOS /bin/mail Vulnerability
  36.  
  37. -------------------------------------------------------------------------
  38.  
  39.          *** THIS IS A REVISED CERT ADVISORY ***
  40.  
  41. The Computer Emergency Response Team/Coordination Center (CERT/CC) has
  42. received the following information from Sun Microsystems, Inc. (Sun).
  43. Sun has given the CERT/CC permission to distribute their Security
  44. Bulletin. It contains information regarding a fix for a vulnerability
  45. in SunOS 4.0.3, SunOS 4.1 and SunOS 4.1.1.
  46.  
  47. An important piece of information was missing from the Sun Security
  48. Bulletin #00105 which was included in the CA-91:01 CERT Advisory on
  49. this same subject.  After the old /bin/mail has been renamed, it is
  50. important to remove the setuid root bit.  Sun also suggests that the
  51. protection bits on the new /bin/mail to be set to 4111 instead of 4755.
  52.  
  53. The CERT/CC advises that the /bin/mail.old file be removed once the new
  54. /bin/mail is in place and verified that it is functioning correctly.
  55.  
  56. This is from the original Sun Security Bulletin #00105:
  57.  
  58.        AS ROOT:
  59.  
  60.        # mv /bin/mail to /bin/mail.old
  61.        # cp $arch/$os/mail to /bin/mail
  62.         (where $arch is either sun3 sun4 sun4c or sun3x)
  63.         (and where $os is either 4.0.3 4.1 or 4.1.1)
  64.         ( change the permissions for the newly installed mail)
  65.        # chmod 4755 /bin/mail
  66.  
  67.  
  68. In CERT's opinion, the CERT Advisory should have the following information.
  69.  
  70.        AS ROOT:
  71.  
  72.        # mv /bin/mail to /bin/mail.old
  73.   new->    # chmod 400 /bin/mail.old
  74.        # cp $arch/$os/mail to /bin/mail
  75.         (where $arch is either sun3 sun4 sun4c or sun3x)
  76.         (and where $os is either 4.0.3 4.1 or 4.1.1)
  77.         ( change the permissions for the newly installed mail)
  78. updated -> # chmod 4111 /bin/mail
  79.  
  80. The complete Sun Security Bulletin #00105 is being resent including the
  81. CERT/CC changes.
  82.  
  83. For more information, please contact Sun Microsystems at 1-800-USA-4SUN.
  84.  
  85. -------------------------------------------------------------------------
  86.  
  87. SUN MICROSYSTEMS SECURITY BULLETIN:
  88. #00105
  89.  
  90. This information is only to be used for the purpose of alerting
  91. customers to problems. Any other use or re-broadcast of this
  92. information without the express written consent of Sun Microsystems
  93. shall be prohibited.
  94.  
  95. Sun expressly disclaims all liability for any misuse of this information
  96. by any third party.
  97. ============================================================================
  98.  
  99. All of these patches are available through your local Sun answer centers
  100. worldwide. As well as through anonymous ftp to ftp.uu.net in the
  101. ~ftp/sun-dist directory.
  102.  
  103. Please refer to the Sun BugID and PatchID when requesting patches from Sun
  104. answer centers.
  105.  
  106. NO README information will be posted in the patch on UUNET. Please refer
  107. the the information below for patch installation instructions.
  108. ============================================================================
  109.  
  110. Sun Bug ID  : 1047340
  111. Synopsis    : /bin/mail can be caused to invoke a root shell if given the
  112.               (im)proper arguments.
  113. Sun Patch ID: 100224-01
  114. Checksum of compressed tarfile 100224-01.tar.Z = 64102   109
  115.  
  116. ============================================================================
  117.  
  118. Patch-ID#  100224-01
  119. Keywords: mail, delivery, /bin/mail, 4.1, sendmail
  120. Synopsis: SunOS 4.1.1, 4.1,  4.0.3: program "mail" problem in delivering
  121.           mail + security enhancement
  122. Date: 15 Jan 1990
  123.  
  124. SunOS release: 4.0.3 4.1 4.1.1
  125.  
  126. Topic:  /bin/mail delivering fix
  127.  
  128. BugId's fixed with this patch: 1045636 1047340
  129.  
  130. Architectures for which this patch is available: sun3, sun3x, sun4, sun4c,
  131. sun4/490_4.1_PSR_A.
  132.  
  133. Patches which may conflict with this patch: 100161-01. This patch obsoletes
  134.                         patch 100161-01 since this patch
  135.                         incorporates 100161-01 fixes plus
  136.                         the new fixes.
  137. Obsoleted by: SysV Release 4
  138.  
  139. Problem Description:
  140.  
  141. Bug ID: 1045636
  142.  
  143.  /bin/mail is the local delivery agent for sendmail.  In
  144. some particular instance, /bin/mail parse its argument incorrectly
  145. and therefore, mail are being drop into the bit bucket...
  146.  
  147. If you have users that has "f" has the second character, you might want
  148. to try the following: (substitute "af" with anyuser with "f" as second
  149. character)
  150.  
  151. From any machine except mailhost:
  152.  
  153. /bin/lib/sendmail -t -v <<END
  154. From: anyuser
  155. to: anyuser
  156. Subject: test
  157. Cc: af          <-- substitute any username with second character as "f"
  158. test
  159.  
  160. END
  161.  
  162. When the mail arrived on mailhost, sendmail process will invoke
  163. /bin/mail with the following argument "/bin/mail -r anyuser -d af
  164. anyuser".  Now you are in trouble.  The following are different
  165. scenarios for /bin/mail.
  166.  
  167. 1) /bin/mail -r anyuser -d af  <mailmessages            worked fine
  168. 2) /bin/mail -r anyuser -d anyone af ... <mailmessages  worked fine
  169. 3) /bin/mail -r anyuser -d af anyone ... <mailmessages  !!error!!
  170.  
  171.     in case (3), /bin/mail thinks that you want to read mail instead of
  172.     delivering mail.  Therefore, mail messages is lost.
  173.  
  174.  
  175. BugID: 1047340
  176.  
  177. /bin/mail can be caused to invoke a root shell if given the
  178.         (im)proper arguments.  
  179.  
  180. INSTALL:
  181.  
  182. AS ROOT:
  183.  
  184. # mv /bin/mail to /bin/mail.old
  185. # chmod 400 /bin/mail.old
  186. # cp $arch/$os/mail to /bin/mail
  187.  (where $arch is either sun3 sun4 sun4c or sun3x)
  188.  (and where $os is either 4.0.3 4.1 or 4.1.1)
  189.  ( change the permissions for the newly installed mail)
  190. # chmod 4111 /bin/mail
  191.  
  192. -------------------------------------------------------------------------
  193. Computer Emergency Response Team/Coordination Center (CERT/CC)
  194. Software Engineering Institute
  195. Carnegie Mellon University
  196. Pittsburgh, PA 15213-3890
  197.  
  198. Internet E-mail: cert@cert.sei.cmu.edu
  199. Telephone: 412-268-7090 24-hour hotline:
  200.            CERT personnel answer 7:30a.m.-6:00p.m. EST.
  201.            On call for emergencies during other hours.
  202.  
  203. Past advisories and other computer security related information are available
  204. for anonymous ftp from the cert.sei.cmu.edu (128.237.253.5) system.
  205.  
  206.  
  207.