home *** CD-ROM | disk | FTP | other *** search
/ InfoMagic Standards 1994 January / InfoMagic Standards - January 1994.iso / inet / scc / 9312 < prev    next >
Text File  |  1993-06-16  |  7KB  |  128 lines

  1.  
  2. **************************************************************************
  3. Security Bulletin 9312                  DISA Defense Communications System
  4. June 16, 1993            Published by: DDN Security Coordination Center
  5.                                       (SCC@NIC.DDN.MIL)   1-(800) 365-3642
  6.  
  7.                         DEFENSE  DATA  NETWORK
  8.                           SECURITY  BULLETIN
  9.  
  10.   The DDN SECURITY BULLETIN is distributed by the DDN SCC (Security
  11.   Coordination Center) under DISA contract as a means of communicating
  12.   information on network and host security exposures, fixes, and concerns
  13.   to security and management personnel at DDN facilities.  Back issues may
  14.   be obtained via FTP (or Kermit) from NIC.DDN.MIL [192.112.36.5]
  15.   using login="anonymous" and password="guest".  The bulletin pathname is
  16.   scc/ddn-security-yynn (where "yy" is the year the bulletin is issued
  17.   and "nn" is a bulletin number, e.g. scc/ddn-security-9302).
  18. **************************************************************************
  19.  
  20. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  21. !                                                                       !
  22. !     The following important  advisory was  issued by the Computer     !
  23. !     Emergency Response Team (CERT)  and is being relayed unedited     !
  24. !     via the Defense Information Systems Agency's Security             !
  25. !     Coordination Center  distribution  system  as a  means  of        !
  26. !     providing  DDN subscribers with useful security information.      !
  27. !                                                                       !
  28. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  29. -----------------------------------------------------------------------------
  30. CA-93:09                     CERT Advisory
  31.                              June 11, 1993
  32.             SunOS/Solaris /usr/lib/expreserve Vulnerability 
  33. -----------------------------------------------------------------------------
  34.  
  35. The CERT Coordination Center has received information concerning a
  36. vulnerability in /usr/lib/expreserve in Sun Microsystems, Inc. (Sun)
  37. operating system (SunOS).  This vulnerability affects all sun3 and sun4
  38. architectures and supported versions of SunOS including 4.1, 4.1.1, 4.1.2,
  39. 4.1.3, Solaris 2.1 (SunOS 5.1), and Solaris 2.2 (SunOS 5.2).
  40. This problem has become widely known and CERT recommends that sites
  41. take action to address this vulnerability as soon as possible.
  42.  
  43. Sun has produced a patch for SunOS 4.1, 4.1.1, 4.1.2, and 4.1.3 addressing
  44. this vulnerability for sun3 and sun4 architectures.  Sun is developing a
  45. patch for SunOS 5.x/Solaris 2.x systems and it will be released as soon as
  46. testing is complete.  A workaround is provided below that can be used on
  47. all systems, including Solaris, until a patch is available and installed.
  48.  
  49. The patch can be obtained from local Sun Answer Centers worldwide as
  50. well as through anonymous FTP from the ftp.uu.net (137.39.1.9) system
  51. in the /systems/sun/sun-dist directory.  In Europe, this patch is
  52. available from mcsun.eu.net (192.16.202.1) in the /sun/fixes directory.
  53.  
  54.               Patch ID     Filename             Checksum
  55.               101080-1     101080-1.tar.Z       45221    13
  56.  
  57. Please note that Sun sometimes updates patch files.  If you find that
  58. the checksum is different please contact Sun or CERT for verification.
  59. -----------------------------------------------------------------------------
  60.  
  61. I.   Description
  62.  
  63.      Expreserve is a utility that preserves the state of a file being
  64.      edited by vi(1) or ex(1) when an edit session terminates abnormally
  65.      or when the system crashes.  A vulnerability exists that allows 
  66.      users to overwrite any file on the system.
  67.  
  68. II.  Impact
  69.  
  70.      It is possible to gain root privileges using this vulnerability.
  71.  
  72. III. Solution
  73.  
  74.      A.  If you are running SunOS 4.1, 4.1.1, 4.1.2, or 4.1.3, obtain and
  75.          install the patch according to the instructions included with
  76.      the patch.
  77.  
  78.      B.  If you are running Solaris install the following workaround.
  79.          This workaround will disable expreserve functionality.
  80.          The result of this workaround is that if vi(1) or ex(1) is running,
  81.          and the sessions are interrupted, the files being edited will not
  82.          be preserved and all edits not explicitly saved by the user will
  83.          be lost.  Users should be encouraged to save their files often.
  84.  
  85.           As root, remove the execute permissions on the existing
  86.           /usr/lib/expreserve program:
  87.  
  88.           # /usr/bin/chmod  a-x  /usr/lib/expreserve 
  89.          
  90. ---------------------------------------------------------------------------
  91. The CERT Coordination Center wishes to thank Christopher Lott of
  92. Universitaet Kaiserslautern for reporting this vulnerability,
  93. and Sun Microsystems, Inc. for their response to this problem.
  94. ---------------------------------------------------------------------------
  95.  
  96. If you believe that your system has been compromised, contact the CERT
  97. Coordination Center or your representative in FIRST (Forum of Incident
  98. Response and Security Teams).
  99.  
  100. Internet E-mail: cert@cert.org
  101. Telephone: 412-268-7090 (24-hour hotline)
  102.            CERT personnel answer 8:30 a.m.-5:00 p.m. EST(GMT-5)/EDT(GMT-4),
  103.            and are on call for emergencies during other hours.
  104.  
  105. CERT Coordination Center
  106. Software Engineering Institute
  107. Carnegie Mellon University
  108. Pittsburgh, PA 15213-3890
  109.  
  110. Past advisories, information about FIRST representatives, and other
  111. information related to computer security are available for anonymous FTP
  112. from cert.org (192.88.209.5).
  113.  
  114.  
  115. ****************************************************************************
  116. *                                                                          *
  117. *    The point of contact for MILNET security-related incidents is the     *
  118. *    Security Coordination Center (SCC).                                   *
  119. *                                                                          *
  120. *               E-mail address: SCC@NIC.DDN.MIL                            *
  121. *                                                                          *
  122. *               Telephone: 1-(800)-365-3642                                *
  123. *                                                                          *
  124. *    NIC Help Desk personnel are available from 7:00 a.m.-7:00 p.m. EST,   *
  125. *    Monday through Friday except on federal holidays.                     *
  126. *                                                                          *
  127. ****************************************************************************
  128.