home *** CD-ROM | disk | FTP | other *** search
/ Hacker's Arsenal - The Cutting Edge of Hacking / Hacker's Arsenal - The Cutting Edge of Hacking.iso / texts / linuxsec-faq.txt < prev    next >
Text File  |  2001-07-11  |  15KB  |  422 lines

  1. Date: Tue, 29 Oct 1996 17:18:46 -0500
  2. From: CERT Bulletin <cert-advisory@cert.org>
  3. To: cert-advisory@cert.org
  4. Subject: CERT Vendor-Initiated Bulletin VB-96.17 - Linux Security FAQ Update
  5.  
  6. ============================================================================
  7. CERT(sm) Vendor-Initiated Bulletin VB-96.17
  8. October 29, 1996
  9.  
  10. Topic: Linux Security FAQ Update  
  11. Source: Alexander O. Yuriev
  12.  
  13. To aid in the wide distribution of essential security information, the CERT
  14. Coordination Center is forwarding the following information from Alexander
  15. Yuriev. He urges you to act on this information as soon as possible. His
  16. contact information is included in the forwarded text below; please contact
  17. him if you have any questions or need further information.
  18.  
  19. ==============FORWARDED TEXT STARTS HERE===============
  20.  
  21. - -----BEGIN PGP SIGNED MESSAGE-----
  22.  
  23. $Id: mount-umount,v 1.5 1996/10/24 21:17:29 alex Exp $
  24.  
  25.  
  26.                           Linux Security FAQ Update
  27.                        mount/umount Vulnerability v1.5
  28.                         Thu Oct 24 17:15:10 EDT 1996
  29.    Copyright (C) 1995,1996 Alexander O. Yuriev (alex@bach.cis.temple.edu)
  30.                               CIS Laboratories
  31.                              TEMPLE  UNIVERSITY
  32.                                    U.S.A.
  33.  
  34. =============================================================================
  35.  This is an official Update of the Linux Security FAQ, and it is supposed to
  36.                 be signed by one of the following PGP keys:
  37.  
  38.  
  39.      pub  1024/9ED505C5 1995/12/06 Jeffrey A. Uphoff <juphoff@nrao.edu>
  40.                   Jeffrey A. Uphoff <jeff.uphoff@linux.org>      
  41.            1024/EFE347AD 1995/02/17 Olaf Kirch <okir@monad.swb.de>
  42.  1024/ADF3EE95 1995/06/08 Linux Security FAQ Primary Key <Alexander O. Yuriev>
  43.  
  44.     Unless you are able to verify at least one of signatures, please be very
  45.                     careful when following instructions.
  46.  
  47.    Linux Security WWW: 
  48. http://bach.cis.temple.edu/linux/linux-security
  49.  
  50.  
  51.              linux-security & linux-alert mailing list archives:
  52.  
  53.             
  54. ftp://linux.nrao.edu/pub/linux/security/list-archive
  55.  
  56.  
  57.  =============================================================================
  58.  
  59. LOG ( This section is maintained by Revision Control System )
  60.  
  61. $Log: mount-umount,v $
  62. Revision 1.5  1996/10/24 21:17:29  alex
  63. Tarsier's URL fixed
  64.  
  65. Revision 1.4  1996/10/24 00:32:42  alex
  66. Red Hat URLs updated per CERT's request
  67.  
  68.  
  69. ABSTRACT
  70.  
  71.  
  72.         This update fixes several URLs of the Linux Security FAQ Update#13
  73.         "mount/umount vulnerability" dated Tue Sep Wed Oct 23 20:09:59 EDT
  74.         1996. There are no major updates to the text of the document.
  75.  
  76.         A vulnerability exists in the mount/umount programs of the
  77.         util-linux 2.5 package. If installed suid-to-root, these programs
  78.         allow local users to gain super-user privileges.
  79.  
  80. RISK ASSESSMENT
  81.  
  82.         Local users can gain root privileges. The exploits that exercise
  83.         this vulnerability were made available.
  84.  
  85. VULNERABILITY ANALYSIS
  86.  
  87.         mount/umount utilities from the util-linux 2.5 suffer from the
  88.         buffer overrun problem. Installing mount/umount as suid-to-root
  89.         programs is necessary to allow local users to mount and unmount
  90.         removable media without having super-user privileges. If this
  91.         feature is not required, it is recommended that suid bit is removed
  92.         from both mount and umount programs. If this feature is required,
  93.         one might want to consider the other ways of implementing it. Such
  94.         approaches include but are not limited to using auto-mounter or sudo
  95.         mechanism.
  96.  
  97. DISTRIBUTION FIXES
  98.  
  99.                 Red Hat Commercial Linux
  100.  
  101.                         RedHat 2.1, RedHat 3.0.3 (Picasso) and RedHat 3.0.4
  102.                         (Rembrandt) contain vulnerable umount utilities.
  103.  
  104.                         Red Hat Software advises users of Red Hat 2.1 to
  105.                         upgrade to Red Hat 3.0.3 (Picasso)
  106.  
  107.                         The replacement RPMs are available from the
  108.                         following URLs:
  109.  
  110.                         Red Hat Linux 3.0.3 (Picasso) i386 architecture
  111.  
  112.  
  113. ftp://ftp.redhat.com/pub/redhat/old-releases/redhat-3.0.3/i386/updates/RPMS/util-linux-2.5-
  114.  
  115.  
  116. 11fix.i386.rpm
  117.  
  118. ftp://ftp.redhat.com/pub/redhat/old-releases/redhat-3.0.3/i386/updates/RPMS/mount-2.5k-1.i3
  119.  
  120. 86.rpm
  121.  
  122.  
  123. ftp://bach.cis.temple.edu/pub/Linux/Security/DISTRIBUTION-FIXES/RedHat/util-linux-2.5-11fix
  124.  
  125. .i386.rpm
  126.  
  127. ftp://bach.cis.temple.edu/pub/Linux/Security/DISTRIBUTION-FIXES/RedHat/mount-2.5k-1.i386.rp
  128.  
  129. m
  130.  
  131.  
  132. ftp://tarsier.cv.nrao.edu/pub/linux/security/DISTRIBUTION-FIXES/RedHat/util-linux-2.5-11fix
  133.  
  134. .i386.rpm
  135.  
  136. ftp://tarsier.cv.nrao.edu/pub/linux/security/DISTRIBUTION-FIXES/RedHat/mount-2.5k-1.i386.rp
  137.  
  138. m
  139.  
  140.                         RedHat Linux 3.0.3 (Picasso) Alpha architecture
  141.  
  142.  
  143. ftp://ftp.redhat.com/pub/redhat/old-releases/redhat-3.0.3/axp/updates/RPMS/util-linux-2.5-1
  144.  
  145. 1fix.axp.rpm
  146.  
  147. ftp://ftp.redhat.com/pub/redhat/old-releases/redhat-3.0.3/axp/updates/RPMS/mount-2.5k-1.axp
  148.  
  149. .rpm
  150.  
  151.  
  152. ftp://bach.cis.temple.edu/pub/Linux/Security/DISTRIBUTION-FIXES/RedHat/util-linux-2.5-11fix
  153.  
  154. .axp.rpm
  155.  
  156. ftp://bach.cis.temple.edu/pub/Linux/Security/DISTRIBUTION-FIXES/RedHat/mount-2.5k-1.axp.rpm
  157.  
  158.  
  159.  
  160. ftp://tarsier.cv.nrao.edu/pub/linux/security/DISTRIBUTION-FIXES/RedHat/util-linux-2.5-11fix
  161.  
  162. .axp.rpm
  163.  
  164. ftp://tarsier.cv.nrao.edu/pub/linux/security/DISTRIBUTION-FIXES/RedHat/mount-2.5k-1.axp.rpm
  165.  
  166.  
  167.                         RedHat Linux 3.0.4 Beta (Rembrandt) i386 architecture 
  168.  
  169.  
  170. ftp://bach.cis.temple.edu/pub/Linux/Security/DISTRIBUTION-FIXES/RedHat/mount-2.5k-2.i386.rp
  171.  
  172. m
  173.  
  174. ftp://tarsier.cv.nrao.edu/pub/linux/security/DISTRIBUTION-FIXES/RedHat/mount-2.5k-2.i386.rp
  175.  
  176. m
  177.  
  178.                         RedHat Linux 3.0.4 Beta (Rembrandt) SPARC architecture 
  179.  
  180.  
  181. ftp://bach.cis.temple.edu/pub/Linux/Security/DISTRIBUTION-FIXES/RedHat/mount-2.5k-2.sparc.r
  182.  
  183. pm
  184.  
  185. ftp://tarsier.cv.nrao.edu/pub/Linux/security/DISTRIBUTION-FIXES/RedHat/mount-2.5k-2.sparc.r
  186.  
  187. pm
  188.  
  189.                         Please verify the MD5 fingerprint of the RPMs
  190.                         prior to installing them.
  191.  
  192. ad9b0628b6af9957d7b5eb720bbe632b  mount-2.5k-1.axp.rpm
  193. 12cb19ec4b3060f8d1cedff77bda7c05  util-linux-2.5-11fix.axp.rpm
  194.  
  195. 26506a3c0066b8954d80deff152e0229  mount-2.5k-1.i386.rpm
  196. f48c6bf901dd5d2c476657d6b75b12a5  util-linux-2.5-11fix.i386.rpm
  197.  
  198. 7337f8796318f3b13f2dccb4a8f10b1a  mount-2.5k-2.i386.rpm
  199. e68ff642a7536f3be4da83eedc14dd76  mount-2.5k-2.sparc.rpm
  200.  
  201.                         The Red Hat Software Inc notes that the only
  202.                         difference between mount-2.5k-1 and mount-2.5k-2 is
  203.                         in the packaging format.
  204.  
  205.                         Please note that due to the release of Red Hat 4.0,
  206.                         the FTP site of Red Hat Software removed fixes for
  207.                         a beta release of Rembrandt.
  208.  
  209.                 Caldera Network Desktop 
  210.  
  211.                         Caldera Network Desktop version 1.0 contains
  212.                         vulnerable mount and umount programs.
  213.  
  214.                         Caldera Inc issued Caldera Security Advisory 96.04
  215.                         where it recommends removing setuid bit from
  216.                         mount and umount commands using command
  217.  
  218.                                 chmod 755 /bin/mount /bin/umount.
  219.  
  220.                         Users of Caldera Network Desktop 1.0 upgraded to
  221.                         RedHat 3.0.3 (Picasso) are advised to follow the
  222.                         instructions in the Red Hat Commercial Linux section
  223.                         of this LSF Update.
  224.  
  225.                 Debian
  226.  
  227.                         Debian/GNU Linux 1.1 contains the vulnerable
  228.                         mount/umount programs. The Debian Project provided
  229.                         the information that an updated package fixes this
  230.                         problem.
  231.  
  232.                         The fix-kit can be obtained from the following URLs:
  233.  
  234.  
  235. ftp://ftp.debian.org/debian/stable/binary-i386/base/mount_2.5l-1.deb
  236.  
  237. ftp://bach.cis.temple.edu/pub/Linux/Security/DISTRIBUTION-FIXES/Debian/mount_2.5l-1.deb
  238.  
  239. ftp://tarsier.cv.nrao.edu/pub/linux/security/DISTRIBUTION-FIXES/Debian/mount_2.5l-1.deb
  240.  
  241.  
  242.                         Please verify the MD5 signature of the RPM prior
  243.                         to installing the fix-kit
  244.  
  245.                         6672530030f9a6c42451ace74c7510ca  mount_2.5l-1.deb
  246.  
  247.                         WARNING: The message that contained information
  248.                         about MD5 hash of the mount_2.5l-1.deb package was
  249.                         not signed. We were unable to verify the integrity
  250.                         of the message.
  251.  
  252.                 Slackware
  253.  
  254.                         There is no official information available about
  255.                         vulnerability of Slackware 3.0 or Slackware 3.1
  256.                         distributions from distribution maintainer.
  257.  
  258.                         The testing indicates that both Slackware 3.0 and
  259.                         Slackware 3.1 distributions contains the vulnerable
  260.                         mount and umount programs.
  261.  
  262.                         Until the official fix-kit for Slackware 3.0 and 3.1
  263.                         becomes available system administrators are advised
  264.                         to follow the instructions in the Other Linux
  265.                         Distributions section of this LSF Update
  266.  
  267.                 Yggdrasil
  268.  
  269.                         Yggdrasil Computing Inc neither confirmed not denied
  270.                         vulnerability of Plug and Play Fall'95 Linux.
  271.  
  272.                         The testing indicates that Plug and Play Fall'95
  273.                         Linux distribution contains the vulnerable mount
  274.                         and umount program.
  275.  
  276.                         Until the official fix-kit for Yggdrasil Plug and
  277.                         Play Linux becomes available system administrators
  278.                         are advised to follow the instructions in the Other
  279.                         Linux Distributions section of this LSF Update
  280.  
  281.                 Other Linux Distributions
  282.  
  283.                         It is believed at this moment that all Linux
  284.                         distributions using util-linux version 2.5 or prior
  285.                         to that contain the vulnerable mount and umount 
  286.                         programs.
  287.  
  288.                         Administrators of systems based on distributions
  289.                         not listed in this LSF Update or distributions that
  290.                         do not have fix-kits available at the moment are
  291.                         urged to contact their support centers requesting
  292.                         the fix-kits to be made available to them. 
  293.  
  294.                         In order to prevent the vulnerability from being
  295.                         exploited in the mean time, it is recommended that
  296.                         the suid bit is removed from mount and umount
  297.                         programs using command
  298.  
  299.                                 chmod u-s /bin/mount /bin/umount
  300.  
  301.                         Until the official fix-kits are available for those
  302.                         systems, it is advised that system administrators
  303.                         obtain the source code of fixed mount program used
  304.                         in Debian/GNU Linux 1.1, compile it and replace the
  305.                         vulnerable binaries.
  306.  
  307.                         The URLs for the source code of the Debian/GNU Linux
  308.                         1.1 package which fixes the security problem of
  309.                         mount utility can be obtained from the following
  310.                         URLs:
  311.  
  312. ftp://ftp.debian.org/debian/stable/source/base/mount_2.5l-1.tar.gz
  313.  
  314. ftp://bach.cis.temple.edu/pub/Linux/Security/DISTRIBUTION-FIXES/OTHER/mount_2.5l-1.tar.gz
  315.  
  316. ftp://tarsier.cv.nrao.edu/pub/linux/security/DISTRIBUTION-FIXES/OTHER/mount_2.5l-1.tar.gz
  317.  
  318.  
  319.                         Warning: We did not receive MD5 hash of the 
  320.                         mount_2.5l-1.tar.gz file.
  321.  
  322. CREDITS
  323.  
  324.         This LSF Update is based on the information originally posted to
  325.         linux-alert. The information on the fix-kit for Red Hat commercial
  326.         Linux was provided by Elliot Lee (sopwith@redhat.com) of Red Hat
  327.         Software Inc,; for the Caldera Network Desktop by Ron Holt of
  328.         Caldera Inc.; for Debian/GNU Linux 1.1 by Guy Maor
  329.         (maor@ece.utexas.edu) 
  330.  
  331. - -----BEGIN PGP SIGNATURE-----
  332. Version: 2.6.2
  333.  
  334. iQCVAwUBMm/dIIxFUz2t8+6VAQFAawP+PmYCYpOcX+bnG9Sh37Iq0mWHlPDaOzjB
  335. dPAr6kcAuP60jHd9jIwYKiTiGsWrr5h7L8G8+CrD8BjHBF2RCwII9q/KlWukk96v
  336. 3Mb0eJUoxf4xqDYXPqcsl54/xe8s3q0+JcKvQf2UKvHhEYshp+Z6oY2Eg3I7w85m
  337. oPLjd/SidQE=
  338. =CrbU
  339. - -----END PGP SIGNATURE-----
  340.  
  341.  
  342.  
  343. ========================FORWARDED TEXT ENDS HERE=============================
  344.  
  345. If you believe that your system has been compromised, contact the CERT
  346. Coordination Center or your representative in the Forum of Incident Response
  347. and Security Teams (FIRST).  
  348.  
  349. We strongly urge you to encrypt any sensitive information you send by email.
  350. The CERT Coordination Center can support a shared DES key and PGP. Contact 
  351. the CERT staff for more information.
  352.  
  353. Location of CERT PGP key
  354.          ftp://info.cert.org/pub/CERT_PGP.key
  355.  
  356.  
  357.  
  358. CERT Contact Information
  359. - ------------------------
  360. Email    cert@cert.org
  361.  
  362. Phone    +1 412-268-7090 (24-hour hotline)
  363.                 CERT personnel answer 8:30-5:00 p.m. EST
  364.                 (GMT-5)/EDT(GMT-4), and are on call for
  365.                 emergencies during other hours.
  366.  
  367. Fax      +1 412-268-6989
  368.  
  369. Postal address
  370.         CERT Coordination Center
  371.         Software Engineering Institute
  372.         Carnegie Mellon University
  373.         Pittsburgh PA 15213-3890
  374.         USA
  375.  
  376. CERT publications, information about FIRST representatives, and other
  377. security-related information are available from
  378.         http://www.cert.org/
  379.  
  380.         ftp://info.cert.org/pub/
  381.  
  382.  
  383. CERT advisories and bulletins are also posted on the USENET newsgroup
  384.         comp.security.announce
  385.  
  386. To be added to our mailing list for CERT advisories and bulletins, send your
  387. email address to
  388.         cert-advisory-request@cert.org
  389.  
  390.  
  391. CERT is a service mark of Carnegie Mellon University.
  392.  
  393. This file: 
  394. ftp://info.cert.org/pub/cert_bulletins/VB-96.17.linux
  395.  
  396.  
  397.  
  398.  
  399. -----BEGIN PGP SIGNATURE-----
  400. Version: 2.6.2
  401.  
  402. iQCVAwUBMnZrHHVP+x0t4w7BAQGnFAP+OoWtOA9jBGQEeM8uVqrsBvckhUzIiZpb
  403. hrz361KqeRdSNgqUg3UJLqIqJ+km3bdFPoB6zcelM8IU0xwc4tkUW9mCq+PVFcVR
  404. tchJa5OR5Uvy9ZEQO00thFBO+2/OP220ld+iaDoT37Jl5qUnqncD0dxWqKoq/CC4
  405. tZHLvfSefo4=
  406. =d/UU
  407. -----END PGP SIGNATURE-----
  408.  
  409. --------------------------------------------------------------------
  410. This message is from the HappyHacker mailing list.  To unsubscribe,
  411. send mail to majordomo@edm.net saying "unsubscribe happyhacker". The
  412. HappyHacker page is at http://www.feist.com/~tqdb/evis-unv.html. This
  413. mailing list is provided by The EDM Network (http://www.edm.net/) as
  414. a public service and is not responsible for its content.
  415. --------------------------------------------------------------------
  416.  
  417.  
  418.  
  419.  
  420.  
  421.  
  422. ... texts ...