home *** CD-ROM | disk | FTP | other *** search
/ InfoMagic Standards 1994 January / InfoMagic Standards - January 1994.iso / inet / scc / 9303 < prev    next >
Text File  |  1993-01-21  |  8KB  |  159 lines

  1.  
  2. **************************************************************************
  3. Security Bulletin 9303                  DISA Defense Communications System
  4. January 22, 1993            Published by: DDN Security Coordination Center
  5.                                       (SCC@NIC.DDN.MIL)   1-(800) 365-3642
  6.  
  7.                         DEFENSE  DATA  NETWORK
  8.                           SECURITY  BULLETIN
  9.  
  10.   The DDN SECURITY BULLETIN is distributed by the DDN SCC (Security
  11.   Coordination Center) under DISA contract as a means of communicating
  12.   information on network and host security exposures, fixes, and concerns
  13.   to security and management personnel at DDN facilities.  Back issues may
  14.   be obtained via FTP (or Kermit) from NIC.DDN.MIL [192.112.36.5]
  15.   using login="anonymous" and password="guest".  The bulletin pathname is
  16.   scc/ddn-security-yynn (where "yy" is the year the bulletin is issued
  17.   and "nn" is a bulletin number, e.g. scc/ddn-security-9303).
  18. **************************************************************************
  19. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  20. !                                                                       !
  21. !     The following important  advisory was  issued by the Computer     !
  22. !     Emergency Response Team (CERT)  and is being relayed unedited     !
  23. !     via the Defense Information Systems Agency's Security             !
  24. !     Coordination Center  distribution  system  as a  means  of        !
  25. !     providing  DDN subscribers with useful security information.      !
  26. !                                                                       !
  27. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  28.  
  29. CA-93:02a                       CERT Advisory
  30.                               January 21, 1993
  31.     REVISION NOTICE: New Patch for NeXT NetInfo "_writers" Vulnerabilities
  32.  
  33. -----------------------------------------------------------------------------
  34.  
  35.                  *** THIS IS A REVISED CERT ADVISORY ***
  36.                    *** IT CONTAINS NEW INFORMATION ***
  37.  
  38. The CERT Coordination Center has received updated information from NeXT
  39. Computer, Inc. concerning vulnerabilities in the distributed printing
  40. facility of NeXT computers running all releases of NeXTSTEP software
  41. through NeXTSTEP Release 3.0.  The online patch described in CERT
  42. Advisory CA-93:02 has been replaced with a new patch.  The size and
  43. checksum information in this Advisory have been updated to reflect
  44. the new online patch.
  45.  
  46. For more information, please contact your authorized support center.  If you
  47. are an authorized support provider, please contact NeXT through your normal
  48. channels.
  49.  
  50. -----------------------------------------------------------------------------
  51.  
  52. I.   Description
  53.  
  54.      The default NetInfo "_writers" properties are configured to allow
  55.      users to install printers and FAX modems and to export them to the
  56.      network without requiring assistance from the system administrator.
  57.      They also allow a user to configure other parts of the system, such as
  58.      monitor screens, without requiring help from the system administrator.
  59.      Vulnerabilities exist in this facility that could allow users to gain
  60.      unauthorized privileges on the system.
  61.  
  62.  
  63. II.  Impact
  64.  
  65.      In the case of the "/printers" and the "/fax_modems" directories, the
  66.      "_writers" property can permit users to obtain unauthorized root
  67.      access to a system.
  68.  
  69.      In the "/localconfig/screens" directory, the "_writers" property can
  70.      potentially permit a user to deny normal login access to other users.
  71.  
  72.  
  73. III. Solution
  74.  
  75.      To close the vulnerabilities, remove the "_writers" properties from
  76.      the "/printers", "/fax_modems", and "/localconfig/screens" directories
  77.      in all NetInfo domains on the network, and from all immediate
  78.      subdirectories of all "/printers", "/fax_modems", and
  79.      "/localconfig/screens" directories.  The "_writers" properties may be
  80.      removed using any one of the following three methods:
  81.  
  82.      A. As root, use the "niutil" command-line utility.  For example, to
  83.         remove the "_writers" property from the "/printers" directory:
  84.  
  85.           # /usr/bin/niutil -destroyprop . /printers _writers
  86.  
  87.  
  88.      B. Alternatively, use the NetInfoManager application: open the
  89.         desired domain, open the appropriate directory, select the
  90.         "_writers" property, choose the "Delete" command [Cmd-r] from
  91.         the "Edit" menu, and save the directory.
  92.  
  93.  
  94.      C. To assist system administrators in editing their NetInfo
  95.         domains, a shell script, "writersfix", is available via
  96.         anonymous FTP from next.com (129.18.1.2):
  97.  
  98.           Filename                                   Size   Checksum
  99.           --------                                   ----   --------
  100.           pub/Misc/Utilities/WritersFix.compressed   5600   25625  6
  101.  
  102.         After transferring this file using BINARY transfer type,
  103.         double-click on the file.  A "WritersFix" directory will be
  104.         created in your file system, containing the script
  105.         ("writersfix") and some documentation ("WritersFix.rtf").
  106.  
  107.  
  108.      Consider removing "_writers" from other NetInfo directories as well
  109.      (for example, "/locations"), noting the following trade-off between
  110.      ease-of-use and security.  By removing the "_writers" properties, the
  111.      network and the computers on the network become more secure, but a
  112.      system administrator's assistance is required where it previously was
  113.      not required.
  114.  
  115.      Please refer to the NeXTSTEP Network and System Administration manual
  116.      for additional information on "_writers".  Note that the
  117.      subdirectories of the "/users" directory have "_writers_passwd" set to
  118.      the user whose account is described by the directory.  This is
  119.      essential if users are to be able to change their own passwords, and
  120.      this does not compromise system security.
  121.  
  122. -----------------------------------------------------------------------------
  123. The CERT Coordination Center wishes to thank Alan Marcum and Eric Larson of
  124. NeXT Computer, Inc. for notifying us about the existence of these
  125. vulnerabilities and for providing appropriate technical information.
  126. -----------------------------------------------------------------------------
  127.  
  128. If you believe that your system has been compromised, contact the CERT
  129. Coordination Center or your representative in FIRST (Forum of Incident
  130. Response and Security Teams).
  131.  
  132. Internet E-mail: cert@cert.org
  133. Telephone: 412-268-7090 (24-hour hotline)
  134.            CERT personnel answer 7:30 a.m.-6:00 p.m. EST(GMT-5)/EDT(GMT-4),
  135.            on call for emergencies during other hours.
  136.  
  137. CERT Coordination Center
  138. Software Engineering Institute
  139. Carnegie Mellon University
  140. Pittsburgh, PA 15213-3890
  141.  
  142. Past advisories, information about FIRST representatives, and other
  143. information related to computer security are available for anonymous FTP
  144. from cert.org (192.88.209.5).
  145.  
  146. ****************************************************************************
  147. *                                                                          *
  148. *    The point of contact for MILNET security-related incidents is the     *
  149. *    Security Coordination Center (SCC).                                   *
  150. *                                                                          *
  151. *               E-mail address: SCC@NIC.DDN.MIL                            *
  152. *                                                                          *
  153. *               Telephone: 1-(800)-365-3642                                *
  154. *                                                                          *
  155. *    NIC Help Desk personnel are available from 7:00 a.m.-7:00 p.m. EST,   *
  156. *    Monday through Friday except on federal holidays.                     *
  157. *                                                                          *
  158. ****************************************************************************
  159.