home *** CD-ROM | disk | FTP | other *** search
/ InfoMagic Standards 1994 January / InfoMagic Standards - January 1994.iso / inet / scc / 9127 < prev    next >
Text File  |  1991-12-19  |  6KB  |  136 lines

  1. **************************************************************************
  2. Security Bulletin 9127                  DISA Defense Communications System
  3. 19 December 1991            Published by: DDN Security Coordination Center
  4.                                       (SCC@NIC.DDN.MIL)   1-(800) 365-3642
  5.  
  6.                         DEFENSE  DATA  NETWORK
  7.                           SECURITY  BULLETIN
  8.  
  9. The DDN  SECURITY BULLETIN is distributed  by the  DDN SCC  (Security
  10. Coordination Center) under DISA contract as  a means of  communicating
  11. information on network and host security exposures, fixes, &  concerns
  12. to security & management personnel at DDN facilities.  Back issues may
  13. be  obtained  via  FTP  (or  Kermit)  from  NIC.DDN.MIL  [192.112.36.5]
  14. using login="anonymous" and password="guest".  The bulletin pathname is
  15. SCC:DDN-SECURITY-yynn (where "yy" is the year the bulletin is issued
  16. and "nn" is a bulletin number, e.g. SCC:DDN-SECURITY-9127).
  17. **************************************************************************
  18.  
  19. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  20. !                                                                       !
  21. !     The following important  advisory was  issued by the Computer     !
  22. !     Emergency Response Team (CERT)  and is being relayed unedited     !
  23. !     via the Defense Information Systems Agency's Security             !
  24. !     Coordination Center  distribution  system  as a  means  of        !
  25. !     providing  DDN subscribers with useful security information.      !
  26. !                                                                       !
  27. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  28.  
  29. ===========================================================================
  30. CA-91:23                       CERT Advisory
  31.                  December 18, 1991
  32.             Hewlett Packard/Apollo Domain/OS crp Vulnerability
  33. ---------------------------------------------------------------------------
  34.  
  35. The Computer Emergency Response Team/Coordination Center (CERT/CC)
  36. has received information concerning a vulnerability in the crp facility
  37. in Hewlett Packard/Apollo Domain/OS.  This vulnerability is present on all
  38. HP/Apollo Domain/OS SR10 systems up through SR10.3.  Patches that address
  39. this problem will be available in the SR10.3 patch tape (~Feb 92) and in
  40. the SR10.4 software release.  Contact your local sales office for
  41. more information.
  42.  
  43. ---------------------------------------------------------------------------
  44.  
  45. I.   Description
  46.  
  47.      There is a security problem with the /usr/apollo/bin/crp facility.
  48.      A user who is not running crp is not vulnerable to this problem.
  49.  
  50. II.  Impact
  51.  
  52.      A person at a remote or local site can obtain the privileges of
  53.      the user who is running crp.
  54.  
  55. III. Workaround
  56.  
  57.      The suggested workaround is to disable two system calls that are
  58.      made by /usr/apollo/bin/crp.  The following steps should be
  59.      executed by root or another appropriate userid that has the
  60.      privilege to write in the directories involved.
  61.  
  62.      1.    Create a file "crplib.c" containing the four-line C program:
  63.  
  64.     extern void pad_$dm_cmd(void);
  65.     void pad_$dm_cmd() { }
  66.     extern void pad_$def_pfk(void);
  67.     void pad_$def_pfk() { }
  68.  
  69.      2.    Compile this program using '-pic':
  70.  
  71.     (AEGIS)  /com/cc crplib.c -pic
  72.     (UNIX)   /bin/cc -c crplib.c -W0,-pic
  73.     
  74.      3.    Copy the result to somewhere accessible to all users (/lib/crplib
  75.     is recommended).
  76.     
  77.     (AEGIS)  /com/cpf crplib.bin /lib/crplib
  78.     (AEGIS)  /com/edacl -p root prwx -g wheel rx -w rx /lib/crplib
  79.  
  80.     (UNIX)   /bin/cp crplib.o /lib/crplib
  81.     (UNIX)   /bin/chmod 755 /lib/crplib
  82.     
  83.      4.    a) Ensure that all users do an 'inlib' of that file before running crp.
  84.     One way to ensure this would be to replace the /usr/apollo/bin/crp
  85.     command by a shell script that does the inlib.  Doing this step
  86.     will force crp to use the null functions defined in step 1 above.
  87.     
  88.     (AEGIS)  /com/chn /usr/apollo/bin/crp crp.orig
  89.     (UNIX)   /bin/mv /usr/apollo/bin/crp /usr/apollo/bin/crp.orig
  90.     
  91.     b) Create the file /usr/apollo/bin/crp containing the shell script:
  92.     
  93.     (AEGIS)    #!/com/sh
  94.         /com/sh -c inlib /lib/crplib ';' /usr/apollo/bin/crp.orig ^*
  95.  
  96.     (UNIX)    #!/bin/sh
  97.         inlib /lib/crplib
  98.         exec /usr/apollo/bin/crp.orig "$@"
  99.     
  100.     c) Make this script executable.
  101.  
  102.     (AEGIS)    /com/edacl -p root prwx -g wheel rx -w rx /usr/apollo/bin/crp
  103.     (UNIX)    /bin/chmod 755 /usr/apollo/bin/crp
  104.  
  105.      ---------------
  106.  
  107.      NOTE: This workaround will prevent crp from making use of the two
  108.      system calls; and therefore, it may affect the functionality of various
  109.      software programs since they will be unable to define programmable
  110.      function keys, create new windows on the client node, or execute
  111.      background processes using the Display Manager interface.
  112.  
  113. ---------------------------------------------------------------------------
  114. The CERT/CC wishes to thank Paul Szabo of the University of Sydney for
  115. bringing this problem to our attention and providing a workaround.
  116. We would also like to thank Jim Richardson of the University of Sydney for
  117. his assistance and Hewlett Packard/Apollo for their timely response to the
  118. report of this vulnerability.
  119. ---------------------------------------------------------------------------
  120.  
  121. If you believe that your system has been compromised, contact CERT/CC via
  122. telephone or e-mail.
  123.  
  124. Internet E-mail: cert@cert.sei.cmu.edu
  125. Telephone: 412-268-7090 (24-hour hotline)
  126.            CERT/CC personnel answer 7:30a.m.-6:00p.m. EST(GMT-5)/EDT(GMT-4),
  127.            on call for emergencies during other hours.
  128.  
  129. Computer Emergency Response Team/Coordination Center (CERT/CC)
  130. Software Engineering Institute
  131. Carnegie Mellon University
  132. Pittsburgh, PA 15213-3890
  133.  
  134. Past advisories and other information related to computer security are
  135. available for anonymous ftp from the cert.sei.cmu.edu (192.88.209.5) system.
  136.