home *** CD-ROM | disk | FTP | other *** search
/ InfoMagic Standards 1994 January / InfoMagic Standards - January 1994.iso / inet / scc / 9216 < prev    next >
Text File  |  1992-05-29  |  6KB  |  122 lines

  1. **************************************************************************
  2. Security Bulletin 9216                  DISA Defense Communications System
  3. May 28, 1992                Published by: DDN Security Coordination Center
  4.                                       (SCC@NIC.DDN.MIL)   1-(800) 365-3642
  5.  
  6.                         DEFENSE  DATA  NETWORK
  7.                           SECURITY  BULLETIN
  8.  
  9.   The DDN SECURITY BULLETIN is distributed by the DDN SCC (Security
  10.   Coordination Center) under DISA contract as a means of communicating
  11.   information on network and host security exposures, fixes, and concerns
  12.   to security and management personnel at DDN facilities.  Back issues may
  13.   be obtained via FTP (or Kermit) from NIC.DDN.MIL [192.112.36.5]
  14.   using login="anonymous" and password="guest".  The bulletin pathname is
  15.   scc/ddn-security-yynn (where "yy" is the year the bulletin is issued
  16.   and "nn" is a bulletin number, e.g. scc/ddn-security-9216).
  17. **************************************************************************
  18.  
  19. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  20. !                                                                       !
  21. !     The following important  advisory was  issued by the Computer     !
  22. !     Emergency Response Team (CERT)  and is being relayed unedited     !
  23. !     via the Defense Information Systems Agency's Security             !
  24. !     Coordination Center  distribution  system  as a  means  of        !
  25. !     providing  DDN subscribers with useful security information.      !
  26. !                                                                       !
  27. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  28.  
  29. ===========================================================================
  30. CA-92:12                      CERT Advisory
  31.                               May 28, 1992
  32.          Revised Patch for SunOS /usr/etc/rpc.mountd Vulnerability
  33.  
  34. ---------------------------------------------------------------------------
  35.  
  36.                    *** THIS IS A REVISED CERT ADVISORY ***
  37.           *** IT CONTAINS NEW VULNERABILITY AND PATCH INFORMATION ***
  38.                   *** SUPERSEDES CERT ADVISORY CA-91:09 ***
  39.  
  40. The Computer Emergency Response Team/Coordination Center (CERT/CC) has
  41. received information concerning the availability of a revised security
  42. patch for /usr/etc/rpc.mountd in Sun Microsystems Computer Corporation
  43. operating systems.  This patch fixes an additional vulnerability that
  44. was not addressed in CERT advisory CA-91:09.SunOS.rpc.mountd.vulnerability.
  45.  
  46. Sun has provided patches for SunOS 4.1, SunOS 4.1_PSR_A, SunOS 4.1.1,
  47. and SunOS 4.1.2.  These patches are available through your local Sun
  48. Answer Center as well as through anonymous ftp from ftp.uu.net (137.39.1.9)
  49. in the /systems/sun/sun-dist directory.
  50.  
  51. Patch ID and file information are as follows:
  52.  
  53. Fix                     Patch ID       Filename            Checksum
  54. /usr/etc/rpc.mountd     100296-02      100296-02.tar.Z     30606    23
  55.  
  56. Please note that Sun Microsystems sometimes updates patch files.  If you
  57. find that the checksum is different, please contact Sun Microsystems or
  58. the CERT/CC for verification.
  59.  
  60. ---------------------------------------------------------------------------
  61. I.   Description
  62.  
  63.      Under certain conditions an exported NFS filesystem can be
  64.      mounted by any system on the Internet even though it may appear
  65.      that access to the filesystem is restricted to specific hosts.
  66.  
  67. II.  Impact
  68.  
  69.      Unauthorized remote hosts will be able to mount the exported filesystem.
  70.  
  71. III. Solution
  72.  
  73.      As root:
  74.  
  75.      1.  Move the existing rpc.mountd aside and change the permissions.
  76.  
  77.          # mv /usr/etc/rpc.mountd /usr/etc/rpc.mountd.OLD
  78.          # chmod 400 /usr/etc/rpc.mountd.OLD
  79.  
  80.      2.  Install the new version
  81.  
  82.          # cp `arch`/rpc.mountd /usr/etc
  83.          # chown root.staff /usr/etc/rpc.mountd
  84.          # chmod 755 /usr/etc/rpc.mountd
  85.  
  86.      3.  Kill the currently running rpc.mountd and restart it, or
  87.          reboot the system.  In either case, systems with filesystems
  88.          mounted from this host will have interruptions in service.
  89.  
  90. ---------------------------------------------------------------------------
  91.  
  92. If you believe that your system has been compromised, contact CERT/CC or
  93. your representative in FIRST (Forum of Incident Response and Security Teams).
  94.  
  95. Internet E-mail: cert@cert.org
  96. Telephone: 412-268-7090 (24-hour hotline)
  97.            CERT/CC personnel answer 7:30 a.m.-6:00 p.m. EST(GMT-5)/EDT(GMT-4),
  98.            on call for emergencies during other hours.
  99.  
  100. Computer Emergency Response Team/Coordination Center (CERT/CC)
  101. Software Engineering Institute
  102. Carnegie Mellon University
  103. Pittsburgh, PA 15213-3890
  104.  
  105. Past advisories, information about FIRST representatives, and other
  106. information related to computer security are available for anonymous ftp
  107. from cert.org (192.88.209.5).
  108.  
  109. ****************************************************************************
  110. *                                                                          *
  111. *    The point of contact for MILNET security-related incidents is the     *
  112. *    Security Coordination Center (SCC).                                   *
  113. *                                                                          *
  114. *               E-mail address: SCC@NIC.DDN.MIL                            *
  115. *                                                                          *
  116. *               Telephone: 1-(800)-365-3642                                *
  117. *                                                                          *
  118. *    NIC Help Desk personnel are available from 7:00 a.m.-7:00 p.m. EST,   *
  119. *    Monday through Friday except on federal holidays.                     *
  120. *                                                                          *
  121. ****************************************************************************
  122.