home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1994 March / Internet Info CD-ROM (Walnut Creek) (March 1994).iso / inet / ddn-news / ddn-mgt-bulletin-64.txt < prev    next >
Text File  |  1991-07-10  |  4KB  |  98 lines

  1.  
  2. **********************************************************************
  3. DDN MGT Bulletin 64              DCA DDN Defense Communications System
  4. 08 Aug 89                        Published by: DDN Network Info Center
  5.                                      (NIC@NIC.DDN.MIL)  (800) 235-3155
  6.  
  7.                         DEFENSE  DATA  NETWORK
  8.                          MANAGEMENT  BULLETIN
  9.  
  10. The DDN MANAGEMENT BULLETIN is distributed online by the DDN Network
  11. Information Center under DCA contract as a means of communicating
  12. official policy, procedures and other information of concern to
  13. management personnel at DDN facilities.  Back issues may be read
  14. through the TACNEWS server ("@n" command at the TAC) or may be
  15. obtained by FTP (or Kermit) from the SRI-NIC host [26.0.0.73 or
  16. 10.0.0.51] using login="anonymous" and password="guest".  The pathname
  17. for bulletins is DDN-NEWS:DDN-MGT-BULLETIN-nn.TXT (where "nn" is the
  18. bulletin number).
  19.  
  20. **********************************************************************
  21.  
  22.            SECURITY PROBLEM IN SUN3 AND SUN4 UNIX - RESTORE
  23.  
  24.  APPLICABLE OPERATING SYSTEM: UNIX 4.0, 4.01, 4.03 running on Sun3 and
  25.                               Sun4 machines.
  26.  
  27.   PROBLEM: A serious security problem has been discovered in SunOS
  28.            restore.  The problem occurs because restore is setuid to
  29.            root.  Without going into details, is sufficient to say
  30.            that this is a serious hole.  All SunOS 4.0 installations
  31.            should install one of the two workarounds described below.
  32.  
  33.            The first is preferred as it makes restore unexecutable by
  34.            ordinary users, but this workaround makes it impossible to
  35.            restore via a remote tape drive.  If you need to restore in
  36.            this way, the second workaround will limit the use of restore
  37.            to a select group.
  38.  
  39. WORKAROUND(1): Make restore non-setuid by becoming root and doing a
  40.  
  41.                chmod 750 /usr/etc/restore
  42.  
  43.            This makes restore non-setuid and unreadable and
  44.            unexecutable by ordinary users.
  45.  
  46.            Making restore non-setuid affects the restore command
  47.            using a remote tape drive.  You will no longer be able to
  48.            run a restore from another machine as an ordinary user;
  49.            instead, you'll have be root to do so.  (The reason for
  50.            this is that the remote tape drive daemon on the machine
  51.            with the tape drive expects a request on a TCP privileged
  52.            port.  Under SunOS, you can't get a privileged port unless
  53.            you are root.  By making restore non-setuid, when you run
  54.            restore and request a remote tape drive, restore won't be
  55.            able to get a privileged port, so the remote tape drive
  56.            daemon won't talk to it.)
  57.  
  58.  
  59. WORKAROUND(2): If you do need to have some users run restore from
  60.            remote tape drives without being root, you can use the
  61.            following workaround.
  62.  
  63.                cd /usr/etc
  64.                chgrp operator restore
  65.                chmod 4550 restore
  66.  
  67.            This allows the use of restore by some trusted group.
  68.            In this case, we used the group 'operator', but you may
  69.            substitute any other group that you trust with access
  70.            to the tape drive.  Thus, restore is still setuid and
  71.            vulnerable, but only to the people in the trusted group.
  72.  
  73.            The 4550 makes restore readable and executable by the group
  74.            you specified, and unreadable by everyone else.
  75.  
  76.  
  77.  CONTACTS: Call your Sun customer support representative if you have
  78.            any questions.  Refer to this problem by Sun's bug number
  79.            1019265.  If you have difficulty reaching your
  80.            representative, call the Sun Hotline at
  81.  
  82.            (800) USA-4SUN   or (800) 872-4786
  83.  
  84.            Call CERT at (412) 268-7090  for general problem information.
  85.            Call SRI/NIC at 1-800-235-3155 for general information.
  86.  
  87.  
  88.   NOTE(1): This bulletin represents the best information available
  89.            at this time on this problem.  As with any system
  90.            modification, WORK WITH YOUR SUN REPRESENTATIVE.
  91.  
  92.   NOTE(2): Only those sites that run SunOS 4.0, 4.0.1, and 4.0.3 are
  93.            affected.  It does not appear in SunOS 3.5.
  94.  
  95.   NOTE(3): A user does need to have an existing account to exploit
  96.            this hole; however, `GUEST' is sufficient.
  97.  
  98.