home *** CD-ROM | disk | FTP | other *** search
/ InfoMagic Standards 1994 January / InfoMagic Standards - January 1994.iso / inet / scc / 9113 < prev    next >
Text File  |  1991-10-27  |  9KB  |  228 lines

  1. ***********************************************************************
  2. DDN Security Bulletin 9113       DCA DDN Defense Communications System
  3. 23 August 91            Published by: DDN Security Coordination Center
  4.                                      (SCC@NIC.DDN.MIL)  (800) 235-3155
  5.  
  6.                         DEFENSE  DATA  NETWORK
  7.                           SECURITY  BULLETIN
  8.  
  9. The DDN  SECURITY BULLETIN  is distributed  by the  DDN SCC  (Security
  10. Coordination Center) under  DCA contract as  a means of  communicating
  11. information on network and host security exposures, fixes, &  concerns
  12. to security & management personnel at DDN facilities.  Back issues may
  13. be  obtained  via  FTP  (or  Kermit)  from  NIC.DDN.MIL  [192.67.67.20]
  14. using login="anonymous" and password="guest".  The bulletin pathname is
  15. SCC:DDN-SECURITY-yynn (where "yy" is the year the bulletin is issued
  16. and "nn" is a bulletin number, e.g. SCC:DDN-SECURITY-9001).
  17. ***********************************************************************
  18.  
  19.                     DEC ULTRIX /usr/bin/mail Vulnerability
  20.  
  21. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  22. !                                                                       !
  23. !     The following important  advisory was  issued by the Computer     !
  24. !     Emergency Response Team (CERT)  and is being relayed unedited     !
  25. !     via the Defense Communications Agency's Security Coordination     !
  26. !     Center  distribution  system  as a  means  of  providing  DDN     !
  27. !     subscribers with useful security information.                     !
  28. !                                                                       !
  29. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  30.  
  31. CA-91:13                        CERT Advisory
  32.                      August 23, 1991
  33.                     DEC ULTRIX /usr/bin/mail Vulnerability
  34. -------------------------------------------------------------------------------
  35.  
  36. The Computer Emergency Response Team/Coordination Center (CERT/CC) has
  37. received information concerning a vulnerability in all versions of Digital
  38. Equipment Corporation's (DEC) ULTRIX operating system prior to 4.2 and
  39. applicable to all Digital Equipment Corporation architectures.
  40. The vulnerability has been fixed in ULTRIX version 4.2.
  41.  
  42. This vulnerability allows any user logged into the system to obtain a root
  43. shell. 
  44.  
  45. Appended is an update to a Digital Equipment Corporation DSNlink/ DSIN FLASH
  46. which describes the vulnerability and Digital Equipment Corporation's
  47. recommended solution.
  48.  
  49. If you have any inquiries regarding Digital Equipment Corporation's document,
  50. please contact your Digital Services Support Organization.
  51.  
  52. ===============================================================================
  53. Start of Digital Equipment Corporation's Document.
  54.  
  55. -------------------------------------------------------------------------------
  56. SOURCE: Digital Equipment Corporation.
  57.  
  58. COPYRIGHT (c) 1988, 1989, 1990 by Digital Equipment Corporation.
  59. ALL RIGHTS RESERVED.
  60.  
  61.  
  62. INFORMATION:
  63.  
  64. ULTRIX V4.1 - Security Vulnerability Identified in /usr/bin/mail
  65.  
  66.  
  67. PROBLEM:
  68.  
  69. A potential security vulnerability has been identified in ULTRIX 
  70. Version  4.1 where, under certain circumstances, user privileges 
  71. can be expanded via /usr/bin/mail.  This problem applies to both  
  72. the VAX and DEC RISC (i.e. DECsystem  and DECstation ) architectures.  
  73.  
  74. As always, Digital urges you to regularly review your system 
  75. management and security procedures.  Digital will continue to review 
  76. and enhance security features, and work with our customers to further
  77. improve the integrity of their systems. 
  78.  
  79.  
  80. SOLUTION:
  81.  
  82. Digital has corrected the identified code as of ULTRIX Version 4.2
  83. (released  May 1991).  Digital recommends strongly that you upgrade to 
  84. ULTRIX Version 4.2 immediately to avoid any potential vulnerability  
  85. to your system via this problem.  For those of you who are unable to 
  86. upgrade at this time, installing the ULTRIX Version 4.2 mail file on 
  87. your V4.1 system will correct this problem.
  88.  
  89. ULTRIX Version 4.2 of /usr/bin/mail has not been shown to be 
  90. compatible with versions of ULTRIX previous to ULTRIX version 4.1; 
  91. upgrading to ULTRIX V4.2 or upgrading to ULTRIX V4.1 and using the 
  92. ULTRIX 4.2 /usr/bin/mail program is required to correct this  
  93. problem.
  94.  
  95. Use one of the procedures below to update an ULTRIX Version 4.1 system:
  96.  
  97.          - Procedure   (1)   describes the process to extract the 
  98.            /usr/bin/mail binary from the ULTRIX Version 4.2 MUP subset. 
  99.  
  100.          - Procedure   (2)   provides the commands to install the 
  101.            ULTRIX Version 4.2 /usr/bin/mail binary from another of your 
  102.            system(s) where possible.
  103.  
  104.          - Both  the  VAX  (DECsystem)  and DEC RISC (DECstation) 
  105.            versions of the ULTRIX Version 4.2 /usr/bin/mail binary, 
  106.        may be obtained by contacting your Digital Services Support 
  107.            Organization.
  108.  
  109.  
  110. -------------------------------------------------------------------------------
  111.  
  112. (1)     This procedure will replace your existing /usr/bin/mail binary using 
  113.         the /usr/bin/mail binary from the ULTRIX Version 4.2 MUP distribution.
  114.         The procedure below describes the method to extract the binary from
  115.         the tape media.
  116.  
  117. NOTE: 
  118.  
  119. Setting the environment to single user mode will prevent possible
  120. disruption of the mail services.
  121. -------------------------------------------------------------------------------
  122.  
  123.         To update an ULTRIX Version 4.1 system, you must first obtain the 
  124.         ULTRIX Version 4.2 binary  of  /usr/bin/mail for your computer's  
  125.         architecture from your ULTRIX Version 4.2 distribution tapes.
  126.  
  127.   LOAD THE ULTRIX MANDATORY UPGRADE TAPE ON YOUR ULTRIX Version 4.1 SYSTEM.
  128.  
  129.         ( Note: UDTBASE421 will provide the RISC base upgrade, ULTBASE421 will)
  130.         ( provide the VAX base upgrade mail file.  Substitute as necessary for)
  131.         ( your architecture. )
  132.  
  133.   ( ISSUE THE FOLLOWING COMMANDS FROM YOUR ULTRIX Version 4.1 SYSTEM )
  134.  
  135.   ( BECOME ROOT - YOU MUST HAVE PRIVILEGES TO MAKE THIS UPDATE. )
  136.   
  137.    % su 
  138.  
  139.   (cd TO SOME DIRECTORY THAT YOU CAN PUT THE FILE IN TEMPORARILY, e.g. cd /tmp)
  140.  
  141.    # cd /tmp 
  142.  
  143.   (NOTE: YOU WILL NEED APPROXIMATELY 2 MB of DISK SPACE )
  144.  
  145.    # mkdir ./usr
  146.    # mkdir ./usr/etc
  147.    # mkdir ./usr/etc/subsets
  148.    # setld -x /dev/nrmt0h {UDTBASE421 or ULTBASE421}
  149.  
  150.  
  151.   ( LIST THE SUBSET, CREATE THE FILE UDTBASE421 or ULTBASE0421, THEN EXTRACT )
  152.   ( THE MAIL FILE /usr/bin/mail {NOTE} THIS EXAMPLE USES THE "RISC" SUBSET   ) 
  153.  
  154.  
  155.    # ls
  156.    # mv UDTBASE421 UDTBASE421.Z
  157.    # zcat UDTBASE421.Z | tar xvf - ./usr/bin/mail
  158.  
  159.   ( MOVE THE ULTRIX V4.2 BINARY TO /usr/bin/mail CHANGE PROTECTION, OWNER etc.)
  160.  
  161.    # cd /usr/bin
  162.    # mv mail mail.old
  163.    # chmod 600 mail.old
  164.    # mv /tmp/usr/bin/mail .
  165.    # chown root mail
  166.    # chgrp kmem mail
  167.    # chmod 6755 mail
  168.         
  169. -------------------------------------------------------------------------------
  170. (2)    To update the /usr/bin/mail binary from an existing V4.2 
  171.        (similar platform (VAX or RISC)) remote node, copy the 
  172.        file to your system and store it in a temporary location 
  173.        (e.g., - /tmp/mail).
  174.        The procedure below provides an example using DECnet.  Use the 
  175.        copy command that fits your environment to copy the /usr/bin/mail
  176.        binary from a remote node to the /tmp directory on your local
  177.        system.
  178.  
  179. NOTE: 
  180.  
  181. Setting the environment to single user mode will prevent possible
  182. disruption of the mail services.
  183. -------------------------------------------------------------------------------
  184.  
  185.  % dcp -iv {remote-nodename}/{username}/{password}::'/usr/bin/mail' '/tmp/mail'
  186.  
  187.   ( ISSUE THE FOLLOWING COMMANDS FROM YOUR ULTRIX Version 4.1 SYSTEM )
  188.  
  189.   ( BECOME ROOT - YOU MUST HAVE PRIVILEGES TO MAKE THIS UPDATE. )
  190.   
  191.    % su 
  192.    # cd /usr/bin
  193.    # mv mail mail.old
  194.    # chmod 600  mail.old
  195.  
  196.   ( MOVE THE ULTRIX V4.2 BINARY TO /usr/bin/mail CHANGE PROTECTION, OWNER etc.)
  197.                                
  198.    # mv /tmp/mail /usr/bin/mail
  199.    # chown root mail
  200.    # chgrp kmem mail
  201.    # chmod 6755 mail
  202.  
  203. -------------------------------------------------------------------------------
  204. End of Digital Equipment Corporation Document.
  205. ===============================================================================
  206.  
  207. -------------------------------------------------------------------------------
  208. The CERT/CC would like to thank Tsutomu Shimomura for his assistance and
  209. Digital Equipment Corporation for their response to this vulnerability.
  210. -------------------------------------------------------------------------------
  211.  
  212. If you believe that your system has been compromised, contact CERT/CC via
  213. telephone or e-mail.
  214.  
  215. Computer Emergency Response Team/Coordination Center (CERT/CC)
  216. Software Engineering Institute
  217. Carnegie Mellon University
  218. Pittsburgh, PA 15213-3890
  219.  
  220. Internet E-mail: cert@cert.sei.cmu.edu
  221. Telephone: 412-268-7090 24-hour hotline:
  222.            CERT/CC personnel answer 7:30a.m.-6:00p.m. EST,
  223.            on call for emergencies during other hours.
  224.  
  225. Past advisories and other computer security related information are
  226. available for anonymous ftp from the cert.sei.cmu.edu (192.88.209.5)
  227. system.
  228.