home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1994 March / Internet Info CD-ROM (Walnut Creek) (March 1994).iso / security / doc / cert_advisories / CA-90:12.SunOS.TIOCCONS.vulnerability < prev    next >
Encoding:
Text File  |  1990-12-19  |  6.9 KB  |  208 lines

  1. CA-90:12                       CERT Advisory
  2.                               December 20, 1990
  3.                         SunOS TIOCCONS Vulnerability
  4.  
  5. -------------------------------------------------------------------------
  6.  
  7. The following information was sent to us from Sun Microsystems.  It
  8. contains availability information regarding a fix for a vulnerability
  9. in SunOS 4.1 and SunOS 4.1.1.  (A version for SunOS 4.0.3 is currently
  10. in testing and should be available shortly.)  For more information,
  11. please contact Sun Microsystems at 1-800-USA-4SUN.
  12.  
  13. -------------------------------------------------------------------------
  14.  
  15. SUN MICROSYSTEMS SECURITY BULLETIN:
  16.  
  17.  This information is only to be used for the purpose of alerting
  18. customers to problems. Any other use or re-broadcast of this
  19. information without the express written consent of Sun Microsystems
  20. shall be prohibited.
  21.  
  22. Sun expressly disclaims all liability for any misuse of this information
  23. by any third party.
  24. -------------------------------------------------------------------------
  25.  
  26. These patches are available through your local Sun answer centers
  27. worldwide. As well as through anonymous ftp to ftp.uu.net in the
  28. ~ftp/sun-dist directory.
  29.  
  30. Please refer to the BugID and PatchID when requesting patches from Sun
  31. answer centers.
  32.  
  33. NO README information will be posted in the patch on UUNET. Please refer
  34. the the information below for patch installation instructions.
  35.  
  36. -------------------------------------------------------------------------
  37.  
  38. Sun Bug ID   : 1008324
  39. Synopsis     : TIOCCONS redirection of console input/output is a security 
  40.                violation.
  41. Sun Patch ID : for SunOS 4.1, SunOS 4.1_PSR_A 100187-01
  42. Sun Patch ID : for SunOS 4.1.1 100188-01
  43. Available for: Sun3, Sun3x, Sun4 Sun4c
  44.                SunOS 4.1, SunOS 4.1_PSR_A, SunOS 4.1.1
  45. Checksum of compressed tarfile on ftp.uu.net:~ftp/sun-dist
  46.  
  47. sum of SunOS 4.1 tarfile 100187-01.tar.Z  : 14138   142
  48. sum of SunOS 4.1.1 tarfile 100188-01.tar.Z: 24122   111
  49.  
  50. --------------------------------------------------------------------------
  51.  
  52. README information follows:
  53.  
  54. Patch-ID# 100188-01
  55. Keywords: TIOCCONS
  56. Synopsis: SunOS 4.1.1: TIOCCONS redirection of console is a security violation.
  57. Date: 17/Dec/90
  58.  
  59. SunOS release: 4.1.1
  60.  
  61. Unbundled Product:
  62.  
  63. Unbundled Release:
  64.  
  65. Topic: 
  66.  
  67. BugId's fixed with this patch: 1008324
  68.  
  69. Architectures for which this patch is available: sun3 sun3x sun4 sun4c
  70.  
  71. Patches which may conflict with this patch:
  72.  
  73. Obsoleted by: Next major release of SunOS
  74.  
  75. Problem Description: TIOCCONS can be used to re-direct console output/input
  76.                      away from "console"
  77.  
  78.  
  79. Patch contains kernel object modules for:
  80.  
  81. /sys/sun?/OBJ/cons.o
  82. /sys/sun?/OBJ/zs_async.o
  83. /sys/sun?/OBJ/mcp_async.o
  84. /sys/sun?/OBJ/mti.o
  85.  
  86. Where sun? is one of sun4, sun4c, sun3, sun3x, sun4/490-4.1_PSR_A
  87.  
  88. NOTE: The sun4c does not use mti.o nor mcp_async.o since this architecture
  89. does not have VME slots and therefore cannot use the ALM-2 Asynchronous Line
  90. Multiplexor or Systech MTI-800/1600. So those modules are not needed.
  91.       
  92. The fix consists of adding permission checking to setcons, the routine
  93. that does the work of console redirection, and changing its callers to
  94. supply additional information required for the check and to see whether
  95. or not the check succeeded.  Setcons now uses uid and gid information
  96. supplied to it as new arguments to perform a VOP_ACCESS call for VREAD
  97. permission on the console.  If the caller doesn't have permission to
  98. read from the console, setcons rejects the redirection attempt.
  99.  
  100.  
  101. INSTALL:
  102.  
  103. AS ROOT:
  104. save aside the object modules from the FCS tapes as a precaution:
  105.  
  106. # mv /sys/sun?/OBJ/cons.o /sys/sun?/OBJ/cons.o.orig
  107. # mv /sys/sun?/OBJ/tty_pty.o /sys/sun?/OBJ/tty_pty.o.orig
  108. # mv /sys/sun?/OBJ/zs_async.o /sys/sun?/OBJ/zs_async.o.orig
  109. # mv /sys/sun?/OBJ/mcp_async.o /sys/sun?/OBJ/mcp_async.o.orig
  110. # mv /sys/sun?/OBJ/mti.o /sys/sun?/OBJ/mti.o.orig
  111.  
  112. copy the new ".o" files to the OBJ directory:
  113.  
  114. # cp sun?/*.o /sys/sun?/OBJ/
  115.  
  116. build and install a new kernel:
  117. rerun /etc/config <kernel-name> and do a "make" for the new kernel
  118. Please refer to the System and Network Administration Manual for details
  119. on how to configure and install a custom kernel.
  120.  
  121.  
  122.  
  123. -------------------------------------------------------------------------
  124. Patch-ID#  100187-01
  125. Keywords: TIOCCONS
  126. Synopsis: SunOS 4.1 4.1_PSR_A: TIOCCONS redirection of console is a security
  127.           violation.
  128. Date: 17/Dec/90
  129.  
  130. SunOS release: 4.1 4.1_PSR_A
  131.  
  132. Unbundled Product:
  133.  
  134. Unbundled Release:
  135.  
  136. Topic: 
  137.  
  138. BugId's fixed with this patch: 1008324
  139.  
  140. Architectures for which this patch is available: sun3 sun3x sun4 sun4c
  141.                                                  sun4-490_4.1_PSR_A 
  142.  
  143. Patches which may conflict with this patch:
  144.  
  145. Obsoleted by: Next major release of SunOS
  146.  
  147. Problem Description: TIOCCONS can be used to re-direct console output/input
  148.                      away from "console"
  149.  
  150.  
  151. Patch contains kernel object modules for:
  152.  
  153. /sys/sun?/OBJ/cons.o
  154. /sys/sun?/OBJ/zs_async.o
  155. /sys/sun?/OBJ/mcp_async.o
  156. /sys/sun?/OBJ/mti.o
  157.  
  158. Where sun? is one of sun4, sun4c, sun3, sun3x, sun4/490-4.1_PSR_A
  159.  
  160. NOTE: The sun4c does not use mti.o nor mcp_async.o since this architecture
  161. does not have VME slots and therefore cannot use the ALM-2 Asynchronous Line
  162. Multiplexed or Systech MTI-800/1600. So those modules are not needed.
  163.  
  164.       
  165. The fix consists of adding permission checking to setcons, the routine
  166. that does the work of console redirection, and changing its callers to
  167. supply additional information required for the check and to see whether
  168. or not the check succeeded.  Setcons now uses uid and gid information
  169. supplied to it as new arguments to perform a VOP_ACCESS call for VREAD
  170. permission on the console.  If the caller doesn't have permission to
  171. read from the console, setcons rejects the redirection attempt.
  172.  
  173.  
  174. INSTALL:
  175.  
  176. AS ROOT:
  177. save aside the object modules from the FCS tapes as a precaution:
  178.  
  179. # mv /sys/sun?/OBJ/cons.o /sys/sun?/OBJ/cons.o.orig
  180. # mv /sys/sun?/OBJ/tty_pty.o /sys/sun?/OBJ/tty_pty.o.orig
  181. # mv /sys/sun?/OBJ/zs_async.o /sys/sun?/OBJ/zs_async.o.orig
  182. # mv /sys/sun?/OBJ/mcp_async.o /sys/sun?/OBJ/mcp_async.o.orig
  183. # mv /sys/sun?/OBJ/mti.o /sys/sun?/OBJ/mti.o.orig
  184.  
  185. copy the new ".o" files to the OBJ directory:
  186.  
  187. # cp sun?/*.o /sys/sun?/OBJ/
  188.  
  189. build and install a new kernel:
  190. rerun /etc/config <kernel-name> and do a "make" for the new kernel
  191. Please refer to the System and Network Administration Manual for details
  192. on how to configure and install a custom kernel.
  193.  
  194. -------------------------------------------------------------------------
  195. Computer Emergency Response Team/Coordination Center (CERT/CC)
  196. Software Engineering Institute
  197. Carnegie Mellon University
  198. Pittsburgh, PA 15213-3890
  199.  
  200. Internet E-mail: cert@cert.sei.cmu.edu
  201. Telephone: 412-268-7090 24-hour hotline:
  202.            CERT personnel answer 7:30a.m.-6:00p.m. EST, on call for
  203.            emergencies during other hours.
  204.  
  205. Past advisories and other information are available for anonymous ftp
  206. from cert.sei.cmu.edu (192.88.209.5).
  207.  
  208.