home *** CD-ROM | disk | FTP | other *** search
/ InfoMagic Standards 1994 January / InfoMagic Standards - January 1994.iso / inet / scc / 9313 < prev    next >
Text File  |  1993-07-07  |  7KB  |  132 lines

  1.  
  2. **************************************************************************
  3. Security Bulletin 9313                  DISA Defense Communications System
  4. July 2, 1993             Published by: DDN Security Coordination Center
  5.                                       (SCC@NIC.DDN.MIL)   1-(800) 365-3642
  6.  
  7.                         DEFENSE  DATA  NETWORK
  8.                           SECURITY  BULLETIN
  9.  
  10.   The DDN SECURITY BULLETIN is distributed by the DDN SCC (Security
  11.   Coordination Center) under DISA contract as a means of communicating
  12.   information on network and host security exposures, fixes, and concerns
  13.   to security and management personnel at DDN facilities.  Back issues may
  14.   be obtained via FTP (or Kermit) from NIC.DDN.MIL [192.112.36.5]
  15.   using login="anonymous" and password="guest".  The bulletin pathname is
  16.   scc/ddn-security-yynn (where "yy" is the year the bulletin is issued
  17.   and "nn" is a bulletin number, e.g. scc/ddn-security-9311).
  18. **************************************************************************
  19. -----------------------------------------------------------------------------
  20. CA-93:09a                     CERT Advisory
  21.                               July 1, 1993
  22.     REVISION NOTICE: SunOS/Solaris /usr/lib/expreserve Vulnerability 
  23. -----------------------------------------------------------------------------
  24.  
  25.  
  26.               *** THIS IS A REVISED CERT ADVISORY ***
  27.            *** IT CONTAINS SOLARIS PATCH INFORMATION ***
  28.  
  29. The CERT Coordination Center has received updated patch information concerning
  30. a vulnerability in /usr/lib/expreserve in Sun Microsystems, Inc. (Sun)
  31. operating system (SunOS).  This vulnerability affects all sun3 and sun4
  32. architectures and supported versions of SunOS including 4.1, 4.1.1, 4.1.2,
  33. 4.1.3, Solaris 2.0 (SunOS 5.0), Solaris 2.1 (SunOS 5.1), and Solaris 2.2
  34. (SunOS 5.2).  This problem has become widely known, and CERT recommends that
  35. sites take action to address this vulnerability as soon as possible.
  36.  
  37. Sun has produced a patch for SunOS 4.1, 4.1.1, 4.1.2, and 4.1.3 addressing
  38. this vulnerability for sun3 and sun4 architectures.  Sun has also developed a
  39. patch for SunOS 5.x/Solaris 2.x systems.   This revised advisory provides the
  40. information for obtaining the patch for SunOS 5.x/Solaris 2.x systems.  
  41.  
  42. A workaround is provided below that can be used on all systems, including
  43. Solaris, until a patch is installed.
  44.  
  45. The patch can be obtained from local Sun Answer Centers worldwide as
  46. well as through anonymous FTP from the ftp.uu.net (192.48.96.9) system
  47. in the /systems/sun/sun-dist directory.  In Europe, this patch is
  48. available from mcsun.eu.net (192.16.202.1) in the /sun/fixes directory.
  49.  
  50. System        Patch ID     Filename           BSD Checksum  Solaris Checksum
  51. ------        --------     ---------------    -----------   ----------------
  52. SunOS         101080-01    101080-01.tar.Z    45221    13   Not applicable
  53. Solaris 2.0   101119-01    101119-01.tar.Z    47944    27   61863   54 
  54. Solaris 2.1   101089-01    101089-01.tar.Z    07227    27    4501   54 
  55. Solaris 2.2   101090-01    101090-01.tar.Z    02491    27   44985   54 
  56.  
  57. The checksums shown above are from the BSD-based checksum (on Solaris,
  58. /usr/ucb/sum; on 4.x, /bin/sum) and from the SysV version that Sun released on
  59. Solaris (/usr/bin/sum). Please note that Sun sometimes updates patch files.
  60. If you find that the checksum is different please contact Sun or CERT for
  61. verification.
  62.  
  63. -----------------------------------------------------------------------------
  64.  
  65. I.   Description
  66.  
  67.      Expreserve is a utility that preserves the state of a file being
  68.      edited by vi(1) or ex(1) when an edit session terminates abnormally
  69.      or when the system crashes.  A vulnerability exists that allows 
  70.      users to overwrite any file on the system.
  71.  
  72. II.  Impact
  73.  
  74.      It is possible to gain root privileges using this vulnerability.
  75.  
  76. III. Solution
  77.  
  78.      A.  Obtain and install the appropriate patch according to the 
  79.          instructions included with the patch.
  80.  
  81.      B.  Until you are able to install the appropriate patch, CERT
  82.          recommends the following workaround be used on all systems.
  83.          This workaround will disable expreserve functionality.
  84.          The result of this workaround is that if vi(1) or ex(1) is running,
  85.          and the sessions are interrupted, the files being edited will not
  86.          be preserved and all edits not explicitly saved by the user will
  87.          be lost.  Users should be encouraged to save their files often.
  88.  
  89.          As root, remove the execute permissions on the existing
  90.          /usr/lib/expreserve program:
  91.  
  92.          # /usr/bin/chmod  a-x  /usr/lib/expreserve 
  93.          
  94. ---------------------------------------------------------------------------
  95. The CERT Coordination Center wishes to thank Christopher Lott of
  96. Universitaet Kaiserslautern for reporting this vulnerability,
  97. and Sun Microsystems, Inc. for their response to this problem.
  98. ---------------------------------------------------------------------------
  99.  
  100. If you believe that your system has been compromised, contact the CERT
  101. Coordination Center or your representative in FIRST (Forum of Incident
  102. Response and Security Teams).
  103.  
  104. Internet E-mail: cert@cert.org
  105. Telephone: 412-268-7090 (24-hour hotline)
  106.            CERT personnel answer 8:30 a.m.-5:00 p.m. EST(GMT-5)/EDT(GMT-4),
  107.            and are on call for emergencies during other hours.
  108.  
  109. CERT Coordination Center
  110. Software Engineering Institute
  111. Carnegie Mellon University
  112. Pittsburgh, PA 15213-3890
  113.  
  114. Past advisories, information about FIRST representatives, and other
  115. information related to computer security are available for anonymous FTP
  116. from cert.org (192.88.209.5).
  117.  
  118. ****************************************************************************
  119. *                                                                          *
  120. *    The point of contact for MILNET security-related incidents is the     *
  121. *    Security Coordination Center (SCC).                                   *
  122. *                                                                          *
  123. *               E-mail address: SCC@NIC.DDN.MIL                            *
  124. *                                                                          *
  125. *               Telephone: 1-(800)-365-3642                                *
  126. *                                                                          *
  127. *    NIC Help Desk personnel are available from 7:00 a.m.-7:00 p.m. EST,   *
  128. *    Monday through Friday except on federal holidays.                     *
  129. *                                                                          *
  130. ****************************************************************************
  131.  
  132.