home *** CD-ROM | disk | FTP | other *** search
/ InfoMagic Standards 1994 January / InfoMagic Standards - January 1994.iso / inet / scc / 9103 < prev    next >
Text File  |  1991-07-10  |  7KB  |  145 lines

  1. ***********************************************************************
  2. DDN Security Bulletin 9103       DCA DDN Defense Communications System
  3. 27 Mar 91               Published by: DDN Security Coordination Center
  4.                                      (SCC@NIC.DDN.MIL)  (800) 235-3155
  5.  
  6.                         DEFENSE  DATA  NETWORK
  7.                           SECURITY  BULLETIN
  8.  
  9. The DDN  SECURITY BULLETIN  is distributed  by the  DDN SCC  (Security
  10. Coordination Center) under  DCA contract as  a means of  communicating
  11. information on network and host security exposures, fixes, &  concerns
  12. to security & management personnel at DDN facilities.  Back issues may
  13. be  obtained  via  FTP  (or  Kermit)  from  NIC.DDN.MIL  [192.67.67.20]
  14. using login="anonymous" and password="guest".  The bulletin pathname is
  15. SCC:DDN-SECURITY-yynn (where "yy" is the year the bulletin is issued
  16. and "nn" is a bulletin number, e.g. SCC:DDN-SECURITY-9001).
  17. **********************************************************************
  18.  
  19.                     Patch Available for SunOS in.telnetd
  20.  
  21.  
  22. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  23. !                                                                       !
  24. !     The following important  advisory was  issued by the Computer     !
  25. !     Incident Advisory Capability (CIAC) and is being relayed unedited !
  26. !     via the Defense Communications Agency's Security Coordination     !
  27. !     Center  distribution  system  as a  means  of  providing  DDN     !
  28. !     subscribers with useful security information.                     !
  29. !                                                                       !
  30. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  31.  
  32.  
  33.  
  34.                            NO RESTRICTIONS
  35.         _____________________________________________________
  36.              The Computer Incident Advisory Capability
  37.                          ___  __ __    _     ___
  38.                         /       |     / \   /
  39.                         \___  __|__  /___\  \___
  40.         _____________________________________________________
  41.                          Information Bulletin
  42.  
  43. March 26, 1991, 1330 PST                                     Number B-20
  44.  
  45.                     Patch Available for SunOS in.telnetd
  46. ________________________________________________________________________
  47. PROBLEM:  SunOS versions 4.0.3 through 4.1.1 in.telnetd exhibits may
  48.           send output to an authorized user.  
  49. PLATFORM: All Sun3 and Sun4 computers running SunOS 4.0.3, 4.1 or
  50.           4.1.1.  
  51. DAMAGE:   May allow unauthorized access to the system.
  52. SOLUTIONS:  Patch/update available from Sun.  
  53. IMPACT OF PATCH:  Vulnerability eliminated.  No other side-effects
  54.           reported.
  55. _______________________________________________________________________
  56.          Critical Information about in.telnetd Patch
  57.  
  58. Sun Microsystems has recently announced the availability of a new patch
  59. for the utility in.telnetd (the daemon that controls the remote login
  60. program, telnet).  If not patched this utility may allow unauthorized
  61. access to systems.  The patch is available from Sun Microsystems as
  62. Patch ID# 100125-02 (this number is required to order this patch from
  63. the Sun Answer Center).  This patch is also available via anonymous ftp
  64. at uunet.uu.net (IP# 192.48.96.2) in the file
  65. sun-dist/100125-02.tar.Z.  If you obtain the patch using anonymous ftp,
  66. no additional installation instructions are necessary.  If you obtain
  67. the patch in some other manner (e.g., from CIAC), we suggest that you
  68. use the following installation procedure:
  69.  
  70. 1.    Log in as root on the system to be repaired.
  71.  
  72. 2.    Disable the flawed version of in.telnetd with the following 
  73. commands:
  74.  
  75.     # mv /usr/etc/in.telnetd /usr/etc/in.telnetd.FCS
  76.     # chmod 600 /usr/etc/in.telnetd.FCS
  77.  
  78. 3.    Obtain the patch file 100125-02.tar.Z (either from Sun or a trusted 
  79. anonymous FTP site such as uunet.uu.net).
  80.  
  81. 4.    Uncompress the patch file:
  82.  
  83.     # uncompress 100125-02.tar.Z
  84.  
  85. 5.      Extract the patch file appropriate to your architecture (either
  86. 3, 3x, 4, or 4c -- contact your Sun representative if you do not know
  87. which architecture you have)
  88.  
  89.     # tar xf 100125-02.tar {architecture}/in.telnetd
  90.     where {architecture} is one of 3, 3x, 4, or 4c.
  91.  
  92. 6.      Copy the patch file to the appropriate directory, and set the
  93. ownership and permissions of the utility:
  94.  
  95.     # cp {architecture}/in.telnetd /usr/etc/in.telnetd
  96.     # chown root.staff /usr/etc/in.telnetd
  97.     # chmod 755 /usr/etc/in.telnetd
  98.  
  99. 7.    Kill any existing telnet processes that may be running.
  100.  
  101.     # ps ugax | grep in.telnetd
  102.     # kill -9 ####
  103.     where #### is the number of each in.telnetd process found in
  104.     the previous command.  Please note that this command may
  105.     disrupt ongoing sessions of users attempting to use the
  106.     system.  As an alternative to this step, you may consider
  107.     rebooting the computer, allowing time for all current users to
  108.     log out.
  109.  
  110. Once you have verified that the new version of telnet is operational,
  111. it is advisable to delete the unpatched version of the utility
  112. (/usr/etc/in.telnetd.FCS) to prevent its unauthorized use.
  113.  
  114. For additional information or assistance, please contact CIAC:   
  115.  
  116.     Tom Longstaff
  117.     (415) 423-4416 or (FTS) 543-4416
  118.  
  119.     Call CIAC at (415) 422-8193 or (FTS) 532-8193 or 
  120.         send e-mail to ciac@cheetah.llnl.gov.  
  121.     
  122.     Send FAX messages to:  (415) 423-0913 or (FTS) 543-0913
  123.  
  124. Sun Microsystems provided information contained in this bulletin.  This
  125. document was prepared as an account of work sponsored by an agency of
  126. the United States Government. Neither the United States Government nor
  127. the University of California nor any of their employees, makes any
  128. warranty, express or implied, or assumes any legal liability or
  129. responsibility for the accuracy, completeness, or usefulness of any
  130. information, apparatus, product, or process disclosed, or represents
  131. that its use would not infringe privately owned rights. Reference
  132. herein to any specific commercial products, process, or service by
  133. trade name, trademark, manufacturer, or otherwise, does not necessarily
  134. constitute or imply its endorsement, recommendation or favoring by the
  135. United States Government or the University of California. The views and
  136. opinions of authors expressed herein do not necessarily state or
  137. reflect those of the United States Government or the University of
  138. California, and shall not be used for advertising or product
  139. endorsement purposes.
  140. Organization:  National Institute of Standards and Technology (NIST)
  141. Sub-Organization:  National Computer Systems Laboratory
  142.  
  143.  
  144.  
  145.