home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1994 March / Internet Info CD-ROM (Walnut Creek) (March 1994).iso / inet / scc / ddn-security-9304 < prev    next >
Text File  |  1993-02-08  |  8KB  |  161 lines

  1. **************************************************************************
  2. Security Bulletin 9304                  DISA Defense Communications System
  3. February 8, 1993            Published by: DDN Security Coordination Center
  4.                                       (SCC@NIC.DDN.MIL)   1-(800) 365-3642
  5.  
  6.                         DEFENSE  DATA  NETWORK
  7.                           SECURITY  BULLETIN
  8.  
  9.   The DDN SECURITY BULLETIN is distributed by the DDN SCC (Security
  10.   Coordination Center) under DISA contract as a means of communicating
  11.   information on network and host security exposures, fixes, and concerns
  12.   to security and management personnel at DDN facilities.  Back issues may
  13.   be obtained via FTP (or Kermit) from NIC.DDN.MIL [192.112.36.5]
  14.   using login="anonymous" and password="guest".  The bulletin pathname is
  15.   scc/ddn-security-yynn (where "yy" is the year the bulletin is issued
  16.   and "nn" is a bulletin number, e.g. scc/ddn-security-9304).
  17. **************************************************************************
  18. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  19. !                                                                       !
  20. !     The following important  advisory was  issued by the Computer     !
  21. !     Emergency Response Team (CERT)  and is being relayed unedited     !
  22. !     via the Defense Information Systems Agency's Security             !
  23. !     Coordination Center  distribution  system  as a  means  of        !
  24. !     providing  DDN subscribers with useful security information.      !
  25. !                                                                       !
  26. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  27.  
  28. -----------------------------------------------------------------------------
  29. CA-93:03                         CERT Advisory
  30.                                February 3, 1993
  31.                        SunOS File/Directory Permissions
  32. -----------------------------------------------------------------------------
  33.  
  34. The default permissions on a number of files and directories in SunOS
  35. 4.1, 4.1.1, 4.1.2, and 4.1.3 are set incorrectly.  These problems are
  36. relevant for the sun3, sun3x, sun4, sun4c, and sun4m architectures.
  37. They have been fixed in SunOS 5.0.  (Note that SunOS 5.0 is the operating
  38. system included in the Solaris 2.0 software distribution.)
  39.  
  40. An updated patch to reset these permissions is available from Sun.
  41. CERT has seen an increasing number of attackers exploit these problems
  42. on systems, and we encourage sites to consider installing this patch.
  43.  
  44. -----------------------------------------------------------------------------
  45.  
  46. I.   Description
  47.  
  48.      File permissions on numerous files were set incorrectly in the
  49.      distribution tape of 4.1.x.  A typical example is a file that
  50.      should have been owned by "root" and was set to be owned by "bin".
  51.  
  52.      Not all sites will need or want to install the patch for this problem.
  53.      The decision of what user id should own most system files and
  54.      directories depends on the administrative practices of the site.
  55.      It is quite reasonable to run a system where the majority
  56.      of files are owned by "bin" as long as the entire system is run in
  57.      a manner consistent with that practice.  As distributed, the SunOS
  58.      configuration expects most system files to be owned by "root".
  59.      The fact that some are not creates security problems.
  60.  
  61.      Therefore, sites that are running the SunOS versions listed above
  62.      as distributed should install the patch described below.
  63.      Sites that have made an informed choice to configure their system
  64.      differently may instead want to review the patch script and
  65.      consider which, if any, of the changes should be made on their system.
  66.  
  67. II.  Impact
  68.  
  69.      Depending on the specific configuration of the local site,
  70.      the default permissions may allow local users to gain "root" access.
  71.  
  72. III. Solution
  73.  
  74.      1) Sun has provided a script to reset file and directory permissions
  75.         to their correct values.  The script is available in Sun's
  76.         Patch #100103 version 11.  This patch can be obtained via
  77.         local Sun Answer Centers worldwid,e as well as through
  78.         anonymous FTP from the ftp.uu.net (137.39.1.9) system
  79.         in the /systems/sun/sun-dist directory.
  80.  
  81.               Patch ID     Filename             Checksum
  82.               100103-11    100103-11.tar.Z      19847   6
  83.  
  84.         Please note that Sun Microsystems sometimes updates patch files.
  85.         If you find that the checksum is different, please contact
  86.         Sun Microsystems or CERT for verification.
  87.  
  88.      2) Uncompress the file, extract the contents of the tar archive,
  89.         and review the README file.
  90.  
  91.              % uncompress 100103-11.tar.Z
  92.              % tar xfv 100103-11.tar
  93.              % cat README
  94.  
  95.      3) This patch will reset the group ownership of certain files to
  96.         either "staff" or "bin".  Make sure you have entries in
  97.         the "/etc/group" file for these accounts.
  98.  
  99.              % grep '^staff:' /etc/group
  100.              % grep '^bin:' /etc/group
  101.         
  102.         If you do not have both of these, you will need either to add the
  103.         missing account(s) or to modify the patch script (4.1secure.sh)
  104.         to reflect group ownerships appropriate for your site.
  105.         (Note that the security problems are fixed by the ownerships and
  106.         mode bits specified in the patch -- not by the group ownerships.
  107.         Therefore, changing the group ownerships does not invalidate
  108.         the patch.)
  109.  
  110.      4) As "root", run the patch script.
  111.  
  112.               # sh 4.1secure.sh
  113.  
  114.         This patch fixes Sun BugId's 1046817, 1047044, 1048142, 1054480,
  115.         1037153, 1039292, and 1042662.
  116.  
  117.      5) The patch script will set "/usr/kvm/crash" to mode 02700 owned
  118.         by "root".  While this is not insecure, since only "root" can run
  119.         the program, CERT recommends that the setgid bit be removed to
  120.         prevent abuse if world execute permission were to be added
  121.         some time later.
  122.     
  123.         As "root", make "/usr/kvm/crash" not a set-group-id program.
  124.  
  125.              # chmod 755 /usr/kvm/crash
  126.  
  127. ---------------------------------------------------------------------------
  128.  
  129. If you believe that your system has been compromised, contact the CERT
  130. Coordination Center or your representative in FIRST (Forum of Incident
  131. Response and Security Teams).
  132.  
  133. Internet E-mail: cert@cert.org
  134. Telephone: 412-268-7090 (24-hour hotline)
  135.            CERT personnel answer 7:30 a.m.-6:00 p.m. EST(GMT-5)/EDT(GMT-4),
  136.            on call for emergencies during other hours.
  137.  
  138. CERT Coordination Center
  139. Software Engineering Institute
  140. Carnegie Mellon University
  141. Pittsburgh, PA 15213-3890
  142.  
  143. Past advisories, information about FIRST representatives, and other
  144. information related to computer security are available for anonymous FTP
  145. from cert.org (192.88.209.5).
  146.  
  147.  
  148. ****************************************************************************
  149. *                                                                          *
  150. *    The point of contact for MILNET security-related incidents is the     *
  151. *    Security Coordination Center (SCC).                                   *
  152. *                                                                          *
  153. *               E-mail address: SCC@NIC.DDN.MIL                            *
  154. *                                                                          *
  155. *               Telephone: 1-(800)-365-3642                                *
  156. *                                                                          *
  157. *    NIC Help Desk personnel are available from 7:00 a.m.-7:00 p.m. EST,   *
  158. *    Monday through Friday except on federal holidays.                     *
  159. *                                                                          *
  160. ****************************************************************************
  161.