home *** CD-ROM | disk | FTP | other *** search
/ InfoMagic Standards 1994 January / InfoMagic Standards - January 1994.iso / inet / scc / 9118 < prev    next >
Text File  |  1991-10-01  |  5KB  |  98 lines

  1. **************************************************************************
  2. Security Bulletin 9118              DISA Defense Communications System
  3. 1 October 1991          Published by: DDN Security Coordination Center
  4.                                   (SCC@NIC.DDN.MIL)   1-(800) 365-3642
  5.  
  6.                         DEFENSE  DATA  NETWORK
  7.                           SECURITY  BULLETIN
  8.  
  9. The DDN  SECURITY BULLETIN is distributed  by the  DDN SCC  (Security
  10. Coordination Center) under DISA contract as  a means of  communicating
  11. information on network and host security exposures, fixes, &  concerns
  12. to security & management personnel at DDN facilities.  Back issues may
  13. be  obtained  via  FTP  (or  Kermit)  from  NIC.DDN.MIL  [192.112.36.5]
  14. using login="anonymous" and password="guest".  The bulletin pathname is
  15. SCC:DDN-SECURITY-yynn (where "yy" is the year the bulletin is issued
  16. and "nn" is a bulletin number, e.g. SCC:DDN-SECURITY-9118).
  17. **************************************************************************
  18.  
  19.     Vulnerability of DECnet-Internet gateway software
  20.     in (DEC) ULTRIX versions 4.0, 4.1, and 4.2.
  21.  
  22.  
  23. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  24. !                                                                       !
  25. !     The following important  advisory was  issued by the Computer     !
  26. !     Emergency Response Team (CERT)  and is being relayed unedited     !
  27. !     via the Defense Communications Agency's Security Coordination     !
  28. !     Center  distribution  system  as a  means  of  providing  DDN     !
  29. !     subscribers with useful security information.                     !
  30. !                                                                       !
  31. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  32.  
  33. CA-91:17                        CERT Advisory
  34.                               September 26, 1991
  35.                       DECnet-Internet Gateway Vulnerability
  36.  
  37. ---------------------------------------------------------------------------
  38.  
  39. The Computer Emergency Response Team/Coordination Center (CERT/CC) has
  40. received information concerning a vulnerability in the configuration of
  41. the DECnet-Internet gateway software for Digital Equipment Corporation's 
  42. (DEC) ULTRIX versions 4.0, 4.1, and 4.2 on all Digital architectures.
  43.  
  44. Digital Equipment Corporation is aware of this problem and a resolution
  45. for this vulnerability will be included in a future release.  Digital
  46. and the CERT/CC strongly recommend that sites exposed to this vulnerability 
  47. immediately institute the workaround detailed in this advisory.
  48.  
  49. ---------------------------------------------------------------------------
  50.  
  51. I.   Description
  52.  
  53.      When installing the DECnet-Internet gateway software it is necessary to
  54.      create a guest account on the ULTRIX gateway host.  By default, this
  55.      account has /bin/csh as its shell.  By virtue of the guest account
  56.      having a valid shell, the DECnet-Internet gateway software can be
  57.      exploited to allow unauthorized root access.
  58.  
  59. II.  Impact
  60.  
  61.      Anyone using the DECnet-Internet gateway can gain unauthorized
  62.      root privileges on the ULTRIX gateway host.
  63.  
  64. III. Solution
  65.         
  66.      This section describes a workaround for this vulnerability.
  67.  
  68.      Disable the guest account by editing the /etc/passwd file and setting
  69.      the shell field for the guest account to /bin/false.  Also, ensure the 
  70.      guest account has the string "NoLogin" in the password field as detailed
  71.      in the DECnet-Internet installation manual.  
  72.  
  73.      Even if you have not installed or are not running the DECnet-
  74.      Internet gateway software, Digital recommends that you implement the
  75.      workaround solution stated above.
  76.  
  77. ---------------------------------------------------------------------------
  78. The CERT/CC wishes to thank R. Scott Butler of the Du Pont Company for 
  79. bringing this vulnerability to our attention and for his further 
  80. assistance with the temporary workaround.
  81. ---------------------------------------------------------------------------
  82.  
  83. If you believe that your system has been compromised, contact CERT/CC via
  84. telephone or e-mail.
  85.  
  86. Computer Emergency Response Team/Coordination Center (CERT/CC)
  87. Software Engineering Institute
  88. Carnegie Mellon University
  89. Pittsburgh, PA 15213-3890
  90.  
  91. Internet E-mail: cert@cert.sei.cmu.edu
  92. Telephone: 412-268-7090 24-hour hotline:
  93.            CERT/CC personnel answer 7:30a.m.-6:00p.m. EST/EDT,
  94.            on call for emergencies during other hours.
  95.  
  96. Past advisories and other computer security related information are available
  97. for anonymous ftp from the cert.sei.cmu.edu (192.88.209.5) system.
  98.