home *** CD-ROM | disk | FTP | other *** search
/ InfoMagic Standards 1994 January / InfoMagic Standards - January 1994.iso / inet / scc / 9319 < prev    next >
Text File  |  1993-10-22  |  11KB  |  229 lines

  1.  
  2. **************************************************************************
  3. Security Bulletin 9319                  DISA Defense Communications System
  4. October 22, 1993            Published by: DDN Security Coordination Center
  5.                                       (SCC@NIC.DDN.MIL)   1-(800) 365-3642
  6.  
  7.                         DEFENSE  DATA  NETWORK
  8.                           SECURITY  BULLETIN
  9.  
  10.   The DDN SECURITY BULLETIN is distributed by the DDN SCC (Security
  11.   Coordination Center) under DISA contract as a means of communicating
  12.   information on network and host security exposures, fixes, and concerns
  13.   to security and management personnel at DDN facilities.  Back issues may
  14.   be obtained via FTP (or Kermit) from NIC.DDN.MIL [192.112.36.5]
  15.   using login="anonymous" and password="guest".  The bulletin pathname is
  16.   scc/ddn-security-yynn (where "yy" is the year the bulletin is issued
  17.   and "nn" is a bulletin number, e.g. scc/ddn-security-9302).
  18. **************************************************************************
  19. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  20. !                                                                       !
  21. !     The following important  advisory was  issued by the Computer     !
  22. !     Emergency Response Team (CERT)  and is being relayed unedited     !
  23. !     via the Defense Information Systems Agency's Security             !
  24. !     Coordination Center  distribution  system  as a  means  of        !
  25. !     providing  DDN subscribers with useful security information.      !
  26. !                                                                       !
  27. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  28. =============================================================================
  29. CA-93:15                         CERT Advisory
  30.                                October 21, 1993
  31.             /usr/lib/sendmail, /bin/tar, and /dev/audio Vulnerabilities 
  32. -----------------------------------------------------------------------------
  33.  
  34. The CERT Coordination Center has learned of several vulnerabilities
  35. affecting Sun Microsystems, Inc. (Sun) operating systems. Three
  36. separate vulnerabilities are described in this advisory.  The first 
  37. and third vulnerabilities affect all versions of SunOS 4.1.x and all
  38. versions of Solaris 2.x.  The second affects all systems running any 
  39. version of Solaris 2.x (but does not affect SunOS 4.1.x systems). 
  40.  
  41. Patches can be obtained from local Sun Answer Centers worldwide as
  42. well as through anonymous FTP from the ftp.uu.net (192.48.96.9) system
  43. in the /systems/sun/sun-dist directory.  In Europe, these patches are
  44. available from ftp.eu.net in the /sun/fixes directory.
  45.  
  46. Information concerning specific patches is outlined below. Please note 
  47. that Sun sometimes updates patch files.  If you find that the checksum 
  48. is different, please contact Sun.
  49.  
  50. -----------------------------------------------------------------------------
  51.  
  52. I.   /usr/lib/sendmail Vulnerability
  53.  
  54.      This vulnerability affects all versions of SunOS 4.1.x including
  55.      4.1.1, 4.1.2, 4.1.3, 4.1.3c, and all versions of Solaris 2.x
  56.      including Solaris 2.1 (SunOS 5.1) and Solaris 2.2 (SunOS 5.2).
  57.      Sun is preparing a version of this patch for Solaris 2.3 but no
  58.      patch ID is available at this time.
  59.  
  60.      ** This vulnerability is being actively exploited and we strongly
  61.         recommend that sites take immediate and corrective action. **
  62.  
  63.      A. Description
  64.  
  65.         A vulnerability exists in /usr/lib/sendmail such that remote
  66.         users may gain access to affected systems.
  67.  
  68.      B. Impact
  69.  
  70.         Unauthorized access to affected systems may occur.
  71.  
  72.      C. Solution
  73.  
  74.         1.  Obtain and install the appropriate patch following the
  75.             instructions included with the patch.
  76.  
  77.         System       Patch ID   Filename         BSD         Solaris
  78.                                                  Checksum    Checksum
  79.         ------       --------   ---------------  ---------   -----------
  80.         SunOS 4.1.x  100377-07  100377-07.tar.Z  36122  586  11735 1171
  81.         Solaris 2.1  100840-03  100840-03.tar.Z  01153  194  39753  388
  82.         Solaris 2.2  101077-03  101077-03.tar.Z  49343  177  63311  353
  83.  
  84.         The checksums shown above are from the BSD-based checksum
  85.         (on 4.1.x, /bin/sum; on Solaris, /usr/ucb/sum) and from the SVR4
  86.         version that Sun has released with Solaris (/usr/bin/sum).
  87.  
  88.  
  89. II.  Solaris 2.x /bin/tar Vulnerability
  90.  
  91.      This vulnerability exists in all versions of Solaris 2.x including
  92.      Solaris 2.1 and Solaris 2.2.  Information about patches for current 
  93.      versions of Solaris is described below.  Sun is preparing a patch 
  94.      for the upcoming Solaris 2.3 release. The patch ID will be 101327-01, 
  95.      and it will be available as soon as Solaris 2.3 is shipped.
  96.  
  97.      This vulnerability does not exist in SunOS 4.1.x systems.
  98.  
  99.      A. Description
  100.         
  101.         A security vulnerability exists in /bin/tar such that tarfiles
  102.         created using this utility may incorporate portions of the
  103.         /etc/passwd file.  
  104.  
  105.      B. Impact
  106.  
  107.         Usernames and other information from /etc/passwd and /etc/group
  108.         may be disclosed. However, since Solaris 2.x uses shadow passwords,
  109.         encrypted passwords should not appear in /etc/passwd and therefore
  110.         should not be disclosed by this vulnerability.
  111.  
  112.      C. Solution
  113.  
  114.         We recommend that all affected sites take the following steps
  115.         to secure their systems.
  116.  
  117.         1.  Obtain and install the appropriate patch following the
  118.             instructions included with the patch.
  119.  
  120.         System       Patch ID   Filename         BSD         Solaris
  121.                                                  Checksum    Checksum
  122.         ------       --------   ---------------  ---------   -----------
  123.         Solaris 2.1  100975-02  100975-02.tar.Z  37034 374   13460  747 
  124.         Solaris 2.2  101301-01  101301-01.tar.Z  22089 390    4703  779 
  125.  
  126.         The checksums shown above are from the BSD-based checksum 
  127.         (on 4.1.x, /bin/sum; on Solaris, /usr/ucb/sum) and from the SVR4 
  128.         version that Sun has released with Solaris 2.x (/usr/bin/sum).
  129.  
  130.         2.  If your site is not using shadow passwords, we recommend
  131.             that all passwords be changed, especially those for
  132.             sensitive accounts such as root.
  133.  
  134.         3.  Depending upon the sensitivity of the information contained
  135.             in the /etc/passwd file, sites may wish to replace existing
  136.             tar files where this is possible.  Restoring an existing
  137.             archive file, and then producing a new tarfile with the
  138.             patched tar, will result in a clean archive file.
  139.  
  140.         
  141. III. /dev/audio Vulnerability
  142.  
  143.      This vulnerability affects all Sun systems with microphones. This
  144.      includes all versions of SunOS 4.1.x including 4.1.1, 4.1.2, 4.1.3,
  145.      4.1.3c, and all versions of Solaris 2.x including Solaris 2.1 
  146.      (SunOS 5.1) and Solaris 2.2 (SunOS 5.2).  Sun is addressing this 
  147.      problem in Solaris 2.3.
  148.  
  149.      A. Description
  150.  
  151.         /dev/audio is set to a default mode of 666. There is also no
  152.         indication to the user of the system that the microphone is on.
  153.  
  154.      B. Impact
  155.  
  156.         Any user with access to the system can eavesdrop on conversations
  157.         held in the vicinity of the microphone. 
  158.  
  159.      C. Solution
  160.  
  161.         To prevent unauthorized listening with the microphone, the
  162.         permissions of the audio data device (/dev/audio) should allow 
  163.         only the user logged in on the console of the machine to read 
  164.         /dev/audio. To prevent unauthorized changes in playback and record 
  165.         settings, the permissions on /dev/audioctl should be similarly 
  166.         changed.
  167.  
  168.         *** Any site seriously concerned about the security risks
  169.         associated with the microphone should either switch off the
  170.         microphone, or unplug the microphone to prevent unauthorized
  171.         listening. ***
  172.  
  173.         1. Restricting access on 4.x systems
  174.  
  175.         Use fbtab(5) to restrict the access to these devices. See the
  176.         man page for more information about this procedure.
  177.  
  178.         2. Restricting access on Solaris 2.x systems
  179.  
  180.         To restrict access to these devices to a specific users, the 
  181.         permissions on the device files must be manually changed.
  182.  
  183.         As root:
  184.  
  185.         # chmod 600 /dev/audio
  186.         # chown <console user's username>.<desired group> /dev/audio
  187.         # chmod 600 /dev/audioctl
  188.         # chown <console user's username>.<desired group> /dev/audio
  189.  
  190.  
  191. ---------------------------------------------------------------------------
  192. The CERT Coordination Center wishes to thank Paul De Bra, Department
  193. of Computing Science, Eindhoven University of Technology; David Slade of
  194. Bellcore; and Mabry Tyson of SRI for reporting these vulnerabilities, and 
  195. Sun Microsystems, Inc. for their response to these problems.
  196. ---------------------------------------------------------------------------
  197.  
  198. If you believe that your system has been compromised, contact the CERT
  199. Coordination Center or your representative in FIRST (Forum of Incident
  200. Response and Security Teams).
  201.  
  202. Internet E-mail: cert@cert.org
  203. Telephone: 412-268-7090 (24-hour hotline)
  204.            CERT personnel answer 8:30 a.m.-5:00 p.m. EST(GMT-5)/EDT(GMT-4),
  205.            and are on call for emergencies during other hours.
  206.  
  207. CERT Coordination Center
  208. Software Engineering Institute
  209. Carnegie Mellon University
  210. Pittsburgh, PA 15213-3890
  211.  
  212. Past advisories, information about FIRST representatives, and other
  213. information related to computer security are available for anonymous FTP
  214. from cert.org (192.88.209.5).
  215.  
  216. ****************************************************************************
  217. *                                                                          *
  218. *    The point of contact for MILNET security-related incidents is the     *
  219. *    Security Coordination Center (SCC).                                   *
  220. *                                                                          *
  221. *               E-mail address: SCC@NIC.DDN.MIL                            *
  222. *                                                                          *
  223. *               Telephone: 1-(800)-365-3642                                *
  224. *                                                                          *
  225. *    NIC Help Desk personnel are available from 7:00 a.m.-7:00 p.m. EST,   *
  226. *    Monday through Friday except on federal holidays.                     *
  227. *                                                                          *
  228. ****************************************************************************
  229.