home *** CD-ROM | disk | FTP | other *** search
/ InfoMagic Standards 1994 January / InfoMagic Standards - January 1994.iso / inet / scc / 9317 < prev    next >
Text File  |  1993-09-21  |  8KB  |  175 lines

  1.  
  2. **************************************************************************
  3. Security Bulletin 9317                  DISA Defense Communications System
  4. September 20, 1993            Published by: DDN Security Coordination Center
  5.                                       (SCC@NIC.DDN.MIL)   1-(800) 365-3642
  6.  
  7.                         DEFENSE  DATA  NETWORK
  8.                           SECURITY  BULLETIN
  9.  
  10.   The DDN SECURITY BULLETIN is distributed by the DDN SCC (Security
  11.   Coordination Center) under DISA contract as a means of communicating
  12.   information on network and host security exposures, fixes, and concerns
  13.   to security and management personnel at DDN facilities.  Back issues may
  14.   be obtained via FTP (or Kermit) from NIC.DDN.MIL [192.112.36.5]
  15.   using login="anonymous" and password="guest".  The bulletin pathname is
  16.   scc/ddn-security-yynn (where "yy" is the year the bulletin is issued
  17.   and "nn" is a bulletin number, e.g. scc/ddn-security-9302).
  18. **************************************************************************
  19. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  20. !                                                                       !
  21. !     The following important  advisory was  issued by the Computer     !
  22. !     Emergency Response Team (CERT)  and is being relayed unedited     !
  23. !     via the Defense Information Systems Agency's Security             !
  24. !     Coordination Center  distribution  system  as a  means  of        !
  25. !     providing  DDN subscribers with useful security information.      !
  26. !                                                                       !
  27. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  28.  
  29.  
  30.                 DISTRIBUTION RESTRICTIONS:  PUBLIC RELEASE
  31.  
  32. Enclosed is the final draft of a CERT Advisory.  If reprinted, in part or
  33. whole, please credit the CERT Coordination Center.
  34.  
  35. =============================================================================
  36. CA-93:13                         CERT Advisory
  37.                                September 17, 1993
  38.                         SCO Home Directory Vulnerability
  39. -----------------------------------------------------------------------------
  40.  
  41. The CERT Coordination Center has received information indicating that SCO
  42. Operating Systems may be vulnerable to a potential compromise of system
  43. security.  This vulnerability allows unauthorized access to the "dos" and
  44. "asg" accounts, and, as a result of this access, unauthorized access to 
  45. the "root" account may also occur.
  46.  
  47. The following releases of SCO products are affected by this vulnerability:
  48.  
  49.      SCO UNIX System V/386 Release 3.2 Operating System
  50.      SCO UNIX System V/386 Release 3.2 Operating System Version 2.0
  51.      SCO UNIX System V/386 Release 3.2 Operating System version 4.x
  52.      SCO UNIX System V/386 Release 3.2 Operating System Version 4.0 with
  53.          Maintenance Supplement Version 4.1 and/or Version 4.2
  54.      SCO Network Bundle Release 4.x
  55.      SCO Open Desktop Release 1.x
  56.      SCO Open Desktop Release 2.0
  57.      SCO Open Desktop Lite Release 3.0
  58.      SCO Open Desktop Release 3.0
  59.      SCO Open Server Network System Release 3.0
  60.      SCO Open Server Enterprise System Release 3.0
  61.  
  62. CERT and The Santa Cruz Operation recommend that all sites using these SCO
  63. products take action to eliminate the source of vulnerability from their
  64. systems.  This problem will be corrected in upcoming releases of SCO
  65. operating systems. 
  66.  
  67. -----------------------------------------------------------------------------
  68.  
  69. I.   Description
  70.  
  71.      The home directories of the users "dos" and "asg" are /tmp and
  72.      /usr/tmp respectively. These directories are designed to have 
  73.      global write permission. 
  74.  
  75. II.  Impact
  76.  
  77.      This vulnerability may allow unauthorized users to gain access to 
  78.      these accounts. This vulnerability may also corrupt certain binaries 
  79.      in the system and thus prevent regular users from running them, as well 
  80.      as introduce a potential for unauthorized root access.
  81.  
  82. III. Solution
  83.  
  84.      All affected sites should follow these instructions:
  85.  
  86.      1. Log onto the system as "root"
  87.      2. Choose the following sequence of menu selections from
  88.         the System Administration Shell, which is invoked by
  89.         typing "sysadmsh"
  90.  
  91.         a. Accounts-->User-->Examine-->
  92.            [select the "dos" account] -->Identity
  93.            -->Home directory-->Create-->Path-->
  94.            [change it to /usr/dos instead of /tmp]--> confirm
  95.  
  96.         b. Accounts-->User-->Examine-->
  97.            [select the "asg" account] -->Identity
  98.            -->Home directory-->Create-->Path-->
  99.            [change it to /usr/asg instead of /usr/tmp]--> confirm
  100.  
  101.      3. If DOS binaries have been modified, or sites are unable to 
  102.         determine if modification has occurred, we strongly recommend 
  103.         removing and reinstalling the DOS package of the Operating System 
  104.         Extended Utilities.  This can be done using custom(ADM).
  105.  
  106.         Sites may also want to check their systems for signs of further
  107.         compromise. This can be facilitated through the use of programs
  108.         such as COPS. Other security advice and suggestions can be found
  109.         in CERT's security checklist. This checklist may be obtained 
  110.         through anonymous FTP from cert.org in pub/tech_tips/security_info.
  111.  
  112.         Note: COPS may be obtained from many sites, including via 
  113.         anonymous FTP from cert.org in the pub/tools directory.
  114.  
  115. If you have further questions about this issue, please contact SCO Support 
  116. and ask for more information concerning this CERT advisory, CA-93:13, "SCO 
  117. Home Directory Vulnerability."
  118.  
  119.         Electronic mail: support@sco.COM
  120.  
  121.         USA/Canada: 6am-5pm Pacific Daylight Time (PDT)
  122.         -----------
  123.         1-800-347-4381  (voice)
  124.         1-408-427-5443  (fax)
  125.  
  126.         Pacific Rim, Asia, and Latin American customers: 6am-5pm Pacific
  127.         ------------------------------------------------ Daylight Time 
  128.                                                          (PDT)
  129.         1-408-425-4726  (voice)
  130.         1-408-427-5443  (fax)
  131.  
  132.         Europe, Middle East, Africa: 9am-5:30pm British Standard Time (BST)
  133.         ----------------------------
  134.         +44 (0)923 816344 (voice)
  135.         +44 (0)923 817781 (fax)
  136.  
  137. ---------------------------------------------------------------------------
  138. The CERT Coordination Center wishes to thank Christopher Durham of the Santa
  139. Cruz Operation for reporting this problem and his assistance in responding to
  140. this problem.
  141. ---------------------------------------------------------------------------
  142.  
  143. If you believe that your system has been compromised, contact the CERT
  144. Coordination Center or your representative in Forum of Incident
  145. Response and Security Teams (FIRST).
  146.  
  147. Internet E-mail: cert@cert.org
  148. Telephone: 412-268-7090 (24-hour hotline)
  149.            CERT personnel answer 8:30 a.m.-5:00 p.m. EST(GMT-5)/EDT(GMT-4),
  150.            and are on call for emergencies during other hours.
  151.  
  152. CERT Coordination Center
  153. Software Engineering Institute
  154. Carnegie Mellon University
  155. Pittsburgh, PA 15213-3890
  156.  
  157. Past advisories, information about FIRST representatives, and other
  158. information related to computer security are available for anonymous FTP
  159. from cert.org (192.88.209.5).
  160.  
  161.  
  162. ****************************************************************************
  163. *                                                                          *
  164. *    The point of contact for MILNET security-related incidents is the     *
  165. *    Security Coordination Center (SCC).                                   *
  166. *                                                                          *
  167. *               E-mail address: SCC@NIC.DDN.MIL                            *
  168. *                                                                          *
  169. *               Telephone: 1-(800)-365-3642                                *
  170. *                                                                          *
  171. *    NIC Help Desk personnel are available from 7:00 a.m.-7:00 p.m. EST,   *
  172. *    Monday through Friday except on federal holidays.                     *
  173. *                                                                          *
  174. ****************************************************************************
  175.