home *** CD-ROM | disk | FTP | other *** search
/ InfoMagic Standards 1994 January / InfoMagic Standards - January 1994.iso / inet / scc / 9217 < prev    next >
Text File  |  1992-06-08  |  8KB  |  145 lines

  1. **************************************************************************
  2. Security Bulletin 9217                  DISA Defense Communications System
  3. June 8, 1992                Published by: DDN Security Coordination Center
  4.                                       (SCC@NIC.DDN.MIL)   1-(800) 365-3642
  5.  
  6.                         DEFENSE  DATA  NETWORK
  7.                           SECURITY  BULLETIN
  8.  
  9.   The DDN SECURITY BULLETIN is distributed by the DDN SCC (Security
  10.   Coordination Center) under DISA contract as a means of communicating
  11.   information on network and host security exposures, fixes, and concerns
  12.   to security and management personnel at DDN facilities.  Back issues may
  13.   be obtained via FTP (or Kermit) from NIC.DDN.MIL [192.112.36.5]
  14.   using login="anonymous" and password="guest".  The bulletin pathname is
  15.   scc/ddn-security-yynn (where "yy" is the year the bulletin is issued
  16.   and "nn" is a bulletin number, e.g. scc/ddn-security-9217).
  17. **************************************************************************
  18. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  19. !                                                                       !
  20. !     The following important  advisory was  issued by the Computer     !
  21. !     Emergency Response Team (CERT)  and is being relayed unedited     !
  22. !     via the Defense Information Systems Agency's Security             !
  23. !     Coordination Center  distribution  system  as a  means  of        !
  24. !     providing  DDN subscribers with useful security information.      !
  25. !                                                                       !
  26. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  27.  
  28. ===========================================================================
  29. CA-92:13                       CERT Advisory
  30.                                June 4, 1992
  31.                           SunOS NIS Vulnerability
  32. ---------------------------------------------------------------------------
  33.  
  34. The Computer Emergency Response Team/Coordination Center (CERT/CC) has
  35. received information concerning several vulnerabilities with NIS under
  36. Sun Microsystems, Inc. SunOS.  These vulnerabilities exist in NIS under
  37. SunOS 4.1, 4.1.1, and 4.1.2, and may or may not exist in earlier versions
  38. of NIS.
  39.  
  40. Sun has provided fixes for SunOS 4.1, 4.1.1, and 4.1.2 for these
  41. vulnerabilities.  The patch file containing these fixes is available
  42. through your local Sun Answer Center and through anonymous ftp from
  43. ftp.uu.net (137.39.1.9) in the /systems/sun/sun-dist directory.  Note
  44. that these fixes will probably not be compatible with SunOS 4.0.3 and
  45. earlier versions of the operating system.
  46.  
  47. Fix                              PatchID      Filename            Checksum
  48. /usr/etc/{ypserv,ypxfrd,portmap} 100482-2     100482-02.tar.Z     53416   284
  49.  
  50. Please note that Sun will occasionally update patch files.  If you
  51. find that the checksum is different, please contact Sun or the CERT/CC
  52. for verification.
  53.  
  54. ---------------------------------------------------------------------------
  55.  
  56. I.   Description
  57.  
  58.      A security vulnerability exists under NIS allowing unauthorized access
  59.      to NIS information.
  60.  
  61. II.  Impact
  62.  
  63.      A user on a remote host can obtain copies of the NIS maps from a
  64.      system running NIS.  The remote user can attempt to guess passwords
  65.      for the system using the obtained NIS password map information.
  66.  
  67. III. Solution
  68.  
  69.      A.  Obtain and install the patch from Sun or from ftp.uu.net following
  70.          the instructions provided in the "README" file.  
  71.  
  72.          1.  As root, rename the existing versions of
  73.              /usr/etc/{ypserv,ypxfrd,portmap} and modify the
  74.              permissions to prevent misuse.
  75.  
  76.              # mv /usr/etc/ypserv /usr/etc/ypserv.orig
  77.              # mv /usr/etc/ypxfrd /usr/etc/ypxfrd.orig
  78.              # mv /usr/etc/portmap /usr/etc/portmap.orig
  79.              # chmod 0400 /usr/etc/ypserv.orig 
  80.              # chmod 0400 /usr/etc/ypxfrd.orig
  81.              # chmod 0400 /usr/etc/portmap.orig
  82.  
  83.          2.  Copy the new binaries into the /usr/etc directory.
  84.  
  85.              # cp `arch`/{4.1, 4.1.1, 4.1.2}/ypserv /usr/etc/ypserv
  86.              # cp `arch`/{4.1, 4.1.1, 4.1.2}/ypxfrd /usr/etc/ypxfrd
  87.              # cp `arch`/{4.1, 4.1.1, 4.1.2}/portmap /usr/etc/portmap
  88.              # chown root /usr/etc/ypserv /usr/etc/ypxfrd /usr/etc/portmap
  89.              # chmod 755 /usr/etc/ypserv /usr/etc/ypxfrd /usr/etc/portmap
  90.  
  91.          3.  Copy the securenets file to the /var/yp directory.  Any
  92.              site that has an existing /var/yp/securenets file should 
  93.              rename it prior copying the new version of the file.
  94.  
  95.              # cp `arch`/{4.1, 4.1.1, 4.1.2}/securenets /var/yp
  96.              # chown root /var/yp/securenets
  97.              # chmod 644 /var/yp/securenets
  98.  
  99.          4.  Edit the /var/yp/securenets file to reflect the correct
  100.              configuration for your site.  See the "README" file for
  101.              details of the file syntax and special instructions for
  102.              hosts with multiple Ethernet interfaces.  The file should
  103.              not contain any blank lines.
  104.  
  105.          5.  Reboot the system to invoke the new binaries.
  106.  
  107. ---------------------------------------------------------------------------
  108. The CERT/CC would like to thank Casper Dik of the University of Amsterdam,
  109. The Netherlands, and Peter Lamb of the Division of Information Technology,
  110. Commonwealth Scientific and Industrial Research Organization, Australia,
  111. for their assistance.  We also wish to thank Sun Microsystems, Inc. for
  112. their response to this vulnerability.
  113. ---------------------------------------------------------------------------
  114.  
  115. If you believe that your system has been compromised, contact CERT/CC or
  116. your representative in FIRST (Forum of Incident Response and Security Teams).
  117.  
  118. Internet E-mail: cert@cert.org
  119. Telephone: 412-268-7090 (24-hour hotline)
  120.            CERT/CC personnel answer 7:30 a.m.-6:00 p.m. EST(GMT-5)/EDT(GMT-4),
  121.            on call for emergencies during other hours.
  122.  
  123. Computer Emergency Response Team/Coordination Center (CERT/CC)
  124. Software Engineering Institute
  125. Carnegie Mellon University
  126. Pittsburgh, PA 15213-3890
  127.  
  128. Past advisories, information about FIRST representatives, and other
  129. information related to computer security are available for anonymous ftp
  130. from cert.org (192.88.209.5).
  131.  
  132. ****************************************************************************
  133. *                                                                          *
  134. *    The point of contact for MILNET security-related incidents is the     *
  135. *    Security Coordination Center (SCC).                                   *
  136. *                                                                          *
  137. *               E-mail address: SCC@NIC.DDN.MIL                            *
  138. *                                                                          *
  139. *               Telephone: 1-(800)-365-3642                                *
  140. *                                                                          *
  141. *    NIC Help Desk personnel are available from 7:00 a.m.-7:00 p.m. EST,   *
  142. *    Monday through Friday except on federal holidays.                     *
  143. *                                                                          *
  144. ****************************************************************************
  145.