home *** CD-ROM | disk | FTP | other *** search
/ InfoMagic Standards 1994 January / InfoMagic Standards - January 1994.iso / inet / scc / 9315 < prev    next >
Text File  |  1993-08-18  |  7KB  |  128 lines

  1. **************************************************************************
  2. Security Bulletin 9315                  DISA Defense Communications System
  3. August 9, 1993            Published by: DDN Security Coordination Center
  4.                                       (SCC@NIC.DDN.MIL)   1-(800) 365-3642
  5.  
  6.                         DEFENSE  DATA  NETWORK
  7.                           SECURITY  BULLETIN
  8.  
  9.   The DDN SECURITY BULLETIN is distributed by the DDN SCC (Security
  10.   Coordination Center) under DISA contract as a means of communicating
  11.   information on network and host security exposures, fixes, and concerns
  12.   to security and management personnel at DDN facilities.  Back issues may
  13.   be obtained via FTP (or Kermit) from NIC.DDN.MIL [192.112.36.5]
  14.   using login="anonymous" and password="guest".  The bulletin pathname is
  15.   scc/ddn-security-yynn (where "yy" is the year the bulletin is issued
  16.   and "nn" is a bulletin number, e.g. scc/ddn-security-9302).
  17. **************************************************************************
  18.  
  19. ===========================================================================
  20. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  21. !                                                                       !
  22. !     The following important  advisory was  issued by the Computer     !
  23. !     Emergency Response Team (CERT)  and is being relayed unedited     !
  24. !     via the Defense Information Systems Agency's Security             !
  25. !     Coordination Center  distribution  system  as a  means  of        !
  26. !     providing  DDN subscribers with useful security information.      !
  27. !                                                                       !
  28. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  29. CA-93:11                        CERT Advisory
  30.                                 August 9, 1993
  31.                   UMN UNIX gopher and gopher+ Vulnerabilities
  32.  
  33. ---------------------------------------------------------------------------
  34. The CERT Coordination Center has received information concerning
  35. vulnerabilities in versions of the UMN UNIX gopher and gopher+ server and
  36. client available before August 6, 1993.  Vulnerable versions were available on
  37. boombox.micro.umn.edu:/pub/gopher/Unix/gopher1.12s.tar.Z,
  38. boombox.micro.umn.edu:/pub/gopher/Unix/gopher2.03.tar.Z, and many other
  39. anonymous FTP sites mirroring these software versions.
  40.  
  41. We strongly recommend that any site using versions of UMN UNIX gopher
  42. and gopher+ dated prior to August 6, 1993 (including version 1.12, 1.12s,
  43. 2.0+, 2.03, and all earlier versions) immediately take corrective action.
  44.  
  45. If you have further questions regarding UMN UNIX gopher or gopher+ software, 
  46. send e-mail to: gopher@boombox.micro.umn.edu 
  47. ---------------------------------------------------------------------------
  48.  
  49. I.   Description
  50.  
  51.      Several vulnerabilities have been identified in UMN UNIX gopher and 
  52.      gopher+ when configured as a server or public access client.
  53.  
  54.      Intruders are known to have exploited these vulnerabilities to obtain 
  55.      password files.  Other actions may also have been taken by intruders
  56.      exploiting these vulnerabilities.  CERT has already contacted those
  57.      sites currently known to have been victims of these activities. However, 
  58.      sites may want to check for weak passwords, or consider changing 
  59.      passwords, after installing the new gopher software.
  60.  
  61. II.  Impact
  62.  
  63.      Anyone (remote or local) can potentially gain unrestricted access 
  64.      to the account running the public access client, thereby permitting 
  65.      them to read any files accessible to this account (possibly including 
  66.      /etc/passwd or other sensitive files).
  67.  
  68.      In certain configurations, anyone (remote or local) can potentially
  69.      gain access to any account, including root, on a host configured as a
  70.      server running gopherd.
  71.  
  72. III. Solution 
  73.  
  74.      Affected sites should consider disabling gopherd service and public gopher
  75.      logins until they have installed the new software.
  76.  
  77.      New versions of the UMN UNIX gopher and gopher+ software have been 
  78.      released that provide bug fixes and correct these security problems.  
  79.      Sites can obtain these new versions via anonymous FTP from 
  80.      boombox.micro.umn.edu (134.84.132.2). The files are located in:
  81.  
  82.      Filename                                Size     Checksum
  83.      --------                                ------   -----------
  84.      Gopher:
  85.      /pub/gopher/Unix/gopher1.12S.tar.Z      306872   46311   300
  86.      Gopher+:
  87.      /pub/gopher/Unix/gopher2.04.tar.Z       294872   29411   288
  88.  
  89. ---------------------------------------------------------------------------
  90. The CERT Coordination Center wishes to thank Matt Schroth, Williams College, 
  91. and others for informing us of these vulnerabilities.  We would also like to 
  92. thank Paul Lindner, University of Minnesota, for his quick response to these 
  93. problems.
  94. ---------------------------------------------------------------------------
  95.  
  96. If you believe that your system has been compromised, contact the CERT
  97. Coordination Center or your representative in FIRST (Forum of Incident
  98. Response and Security Teams).
  99.  
  100. Internet E-mail: cert@cert.org
  101. Telephone: 412-268-7090 (24-hour hotline)
  102.            CERT personnel answer 8:30 a.m.-5:00 p.m. EST(GMT-5)/EDT(GMT-4),
  103.            and are on call for emergencies during other hours.
  104.  
  105. CERT Coordination Center
  106. Software Engineering Institute
  107. Carnegie Mellon University
  108. Pittsburgh, PA 15213-3890
  109.  
  110. Past advisories, information about FIRST representatives, and other information
  111. related to computer security are available for anonymous FTP from cert.org
  112. (192.88.209.5).
  113.  
  114.  
  115. ****************************************************************************
  116. *                                                                          *
  117. *    The point of contact for MILNET security-related incidents is the     *
  118. *    Security Coordination Center (SCC).                                   *
  119. *                                                                          *
  120. *               E-mail address: SCC@NIC.DDN.MIL                            *
  121. *                                                                          *
  122. *               Telephone: 1-(800)-365-3642                                *
  123. *                                                                          *
  124. *    NIC Help Desk personnel are available from 7:00 a.m.-7:00 p.m. EST,   *
  125. *    Monday through Friday except on federal holidays.                     *
  126. *                                                                          *
  127. ****************************************************************************
  128.