home *** CD-ROM | disk | FTP | other *** search
/ InfoMagic Standards 1994 January / InfoMagic Standards - January 1994.iso / inet / scc / 9306 < prev    next >
Text File  |  1993-02-19  |  6KB  |  136 lines

  1. **************************************************************************
  2. Security Bulletin 9306                  DISA Defense Communications System
  3. February 18, 1993           Published by: DDN Security Coordination Center
  4.                                       (SCC@NIC.DDN.MIL)   1-(800) 365-3642
  5.  
  6.                         DEFENSE  DATA  NETWORK
  7.                           SECURITY  BULLETIN
  8.  
  9.   The DDN SECURITY BULLETIN is distributed by the DDN SCC (Security
  10.   Coordination Center) under DISA contract as a means of communicating
  11.   information on network and host security exposures, fixes, and concerns
  12.   to security and management personnel at DDN facilities.  Back issues may
  13.   be obtained via FTP (or Kermit) from NIC.DDN.MIL [192.112.36.5]
  14.   using login="anonymous" and password="guest".  The bulletin pathname is
  15.   scc/ddn-security-yynn (where "yy" is the year the bulletin is issued
  16.   and "nn" is a bulletin number, e.g. scc/ddn-security-9306).
  17.  
  18. **************************************************************************
  19. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  20. !                                                                       !
  21. !     The following important advisory was issued by the Computer       !
  22. !     Emergency Response Team (CERT) and is being relayed unedited      !
  23. !     via the Defense Information Systems Agency's Security             !
  24. !     Coordination Center distribution system as a means of             !
  25. !     providing DDN subscribers with useful security information.       !
  26. !                                                                       !
  27. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  28.  
  29. ===========================================================================
  30. CA-93:04a                     CERT Advisory
  31.                             February 18, 1993
  32.       REVISION NOTICE: Commodore Amiga UNIX finger Vulnerability
  33.                    
  34. ---------------------------------------------------------------------------
  35.  
  36.            *** THIS IS A REVISED CERT ADVISORY ***
  37.            *** IT CONTAINS UPDATED INFORMATION ***
  38.  
  39. The CERT Coordination Center has received information concerning a
  40. vulnerability in the "finger" program of Commodore Business Machine's
  41. Amiga UNIX product.  The vulnerability affects Commodore Amiga UNIX
  42. versions 1.1, 2.03, 2.1, 2.1p1, 2.1p2, and 2.1p2a.  Commodore is aware
  43. of the vulnerability, and both a workaround and a patch are available.
  44. Affected sites should apply either the workaround or the patch, and
  45. directions are provided below. 
  46.  
  47. The Commodore contact e-mail address given in CERT Advisory CA-93:04
  48. was incorrect.  This revised advisory provides the correct e-mail
  49. address.  If you have any further questions, contact David Miller of
  50. Commodore via e-mail at davidm@commodore.com.
  51.  
  52. ---------------------------------------------------------------------------
  53.  
  54. I.    Description
  55.  
  56.       The "finger" command in Amiga UNIX contains a security
  57.       vulnerability.
  58.  
  59.  
  60. II.   Impact
  61.  
  62.       Non-privileged users can gain unauthorized access to files.
  63.  
  64.  
  65. III.  Solution
  66.  
  67.       Commodore has suggested a workaround and a patch, as follows:
  68.  
  69.       A. Workaround
  70.  
  71.          As root, modify the permission of the existing /usr/bin/finger
  72.          to prevent misuse.
  73.  
  74.                 # /bin/chmod 0755 /usr/bin/finger
  75.  
  76.       B. Patch
  77.  
  78.          As root, install the "pubsrc" package from the distribution tape. 
  79.  
  80.          In the file, "/usr/src/pub/cmd/finger/src/finger.c", add the line:
  81.  
  82.                 setuid(getuid());
  83.  
  84.          immediately before the line reading:
  85.  
  86.                 display_finger(finger_list);
  87.  
  88.          (Optionally) save a copy of the existing /usr/bin/finger and modify
  89.          its permission to prevent misuse.
  90.  
  91.                 # /bin/mv /usr/bin/finger /usr/bin/finger.orig
  92.                 # /bin/chmod 0755 /usr/bin/finger.orig
  93.  
  94.          In the directory, "/usr/src/pub/cmd/finger", issue the command:
  95.  
  96.                 # cd /usr/src/pub/cmd/finger
  97.                 # make install
  98.  
  99. ------------------------------------------------------------------------------ 
  100. The CERT Coordination Center wishes to thank Commodore Business
  101. Machines for their response to this problem.
  102. ------------------------------------------------------------------------------ 
  103.  
  104. If you believe that your system has been compromised, contact the CERT
  105. Coordination Center or your representative in FIRST (Forum of Incident
  106. Response and Security Teams).
  107.  
  108. Internet E-mail: cert@cert.org
  109. Telephone: 412-268-7090 (24-hour hotline)
  110.            CERT personnel answer 7:30 a.m.-6:00 p.m. EST(GMT-5)/EDT(GMT-4),
  111.            on call for emergencies during other hours.
  112.  
  113. CERT Coordination Center
  114. Software Engineering Institute
  115. Carnegie Mellon University
  116. Pittsburgh, PA 15213-3890
  117.  
  118. Past advisories, information about FIRST representatives, and other
  119. information related to computer security are available for anonymous FTP
  120. from cert.org (192.88.209.5).
  121.  
  122.  
  123. ****************************************************************************
  124. *                                                                          *
  125. *    The point of contact for MILNET security-related incidents is the     *
  126. *    Security Coordination Center (SCC).                                   *
  127. *                                                                          *
  128. *               E-mail address: SCC@NIC.DDN.MIL                            *
  129. *                                                                          *
  130. *               Telephone: 1-(800)-365-3642                                *
  131. *                                                                          *
  132. *    NIC Help Desk personnel are available from 7:00 a.m.-7:00 p.m. EST,   *
  133. *    Monday through Friday except on federal holidays.                     *
  134. *                                                                          *
  135. ****************************************************************************
  136.