home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1993 #3 / NN_1993_3.iso / spool / comp / security / announce / 35 next >
Encoding:
Internet Message Format  |  1993-01-22  |  5.5 KB

  1. Path: sparky!uunet!cis.ohio-state.edu!ucbvax!CERT.ORG!ecd
  2. From: ecd@CERT.ORG (Edward DeHart)
  3. Newsgroups: comp.security.announce
  4. Subject: REVISED CERT Advisory - NeXT NetInfo "_writers" Vulnerabilities
  5. Message-ID: <CMM.0.90.0.727717671.ecd@why.cert.org>
  6. Date: 22 Jan 93 15:47:51 GMT
  7. Sender: daemon@ucbvax.BERKELEY.EDU
  8. Distribution: inet
  9. Organization: Computer Emergency Response Team : 412-268-7090
  10. Lines: 118
  11. Approved: cert@cert.sei.cmu.edu
  12.  
  13.  
  14. CA-93:02a                       CERT Advisory
  15.                               January 21, 1993
  16.     REVISION NOTICE: New Patch for NeXT NetInfo "_writers" Vulnerabilities
  17.  
  18. -----------------------------------------------------------------------------
  19.  
  20.                  *** THIS IS A REVISED CERT ADVISORY ***
  21.                     *** CONTAINS NEW INFORMATION ***
  22.  
  23. The CERT Coordination Center has received updated information from NeXT
  24. Computer, Inc. concerning vulnerabilities in the distributed printing
  25. facility of NeXT computers running all releases of NeXTSTEP software
  26. through NeXTSTEP Release 3.0.  The online patch described in CERT
  27. Advisory CA-93:02 has been replaced with a new patch.  The size and
  28. checksum information in this Advisory have been updated to reflect
  29. the new online patch.
  30.  
  31. For more information, please contact your authorized support center.  If you
  32. are an authorized support provider, please contact NeXT through your normal
  33. channels.
  34.  
  35. -----------------------------------------------------------------------------
  36.  
  37. I.   Description
  38.  
  39.      The default NetInfo "_writers" properties are configured to allow
  40.      users to install printers and FAX modems and to export them to the
  41.      network without requiring assistance from the system administrator.
  42.      They also allow a user to configure other parts of the system, such as
  43.      monitor screens, without requiring help from the system administrator.
  44.      Vulnerabilities exist in this facility that could allow users to gain
  45.      unauthorized privileges on the system.
  46.  
  47.  
  48. II.  Impact
  49.  
  50.      In the case of the "/printers" and the "/fax_modems" directories, the
  51.      "_writers" property can permit users to obtain unauthorized root
  52.      access to a system.
  53.  
  54.      In the "/localconfig/screens" directory, the "_writers" property can
  55.      potentially permit a user to deny normal login access to other users.
  56.  
  57.  
  58. III. Solution
  59.  
  60.      To close the vulnerabilities, remove the "_writers" properties from
  61.      the "/printers", "/fax_modems", and "/localconfig/screens" directories
  62.      in all NetInfo domains on the network, and from all immediate
  63.      subdirectories of all "/printers", "/fax_modems", and
  64.      "/localconfig/screens" directories.  The "_writers" properties may be
  65.      removed using any one of the following three methods:
  66.  
  67.      A. As root, use the "niutil" command-line utility.  For example, to
  68.         remove the "_writers" property from the "/printers" directory:
  69.  
  70.           # /usr/bin/niutil -destroyprop . /printers _writers
  71.  
  72.  
  73.      B. Alternatively, use the NetInfoManager application: open the
  74.         desired domain, open the appropriate directory, select the
  75.         "_writers" property, choose the "Delete" command [Cmd-r] from
  76.         the "Edit" menu, and save the directory.
  77.  
  78.  
  79.      C. To assist system administrators in editing their NetInfo
  80.         domains, a shell script, "writersfix", is available via
  81.         anonymous FTP from next.com (129.18.1.2):
  82.  
  83.           Filename                                   Size   Checksum
  84.           --------                                   ----   --------
  85.           pub/Misc/Utilities/WritersFix.compressed   5600   25625  6
  86.  
  87.         After transferring this file using BINARY transfer type,
  88.         double-click on the file.  A "WritersFix" directory will be
  89.         created in your file system, containing the script
  90.         ("writersfix") and some documentation ("WritersFix.rtf").
  91.  
  92.  
  93.      Consider removing "_writers" from other NetInfo directories as well
  94.      (for example, "/locations"), noting the following trade-off between
  95.      ease-of-use and security.  By removing the "_writers" properties, the
  96.      network and the computers on the network become more secure, but a
  97.      system administrator's assistance is required where it previously was
  98.      not required.
  99.  
  100.      Please refer to the NeXTSTEP Network and System Administration manual
  101.      for additional information on "_writers".  Note that the
  102.      subdirectories of the "/users" directory have "_writers_passwd" set to
  103.      the user whose account is described by the directory.  This is
  104.      essential if users are to be able to change their own passwords, and
  105.      this does not compromise system security.
  106.  
  107. -----------------------------------------------------------------------------
  108. The CERT Coordination Center wishes to thank Alan Marcum and Eric Larson of
  109. NeXT Computer, Inc. for notifying us about the existence of these
  110. vulnerabilities and for providing appropriate technical information.
  111. -----------------------------------------------------------------------------
  112.  
  113. If you believe that your system has been compromised, contact the CERT
  114. Coordination Center or your representative in FIRST (Forum of Incident
  115. Response and Security Teams).
  116.  
  117. Internet E-mail: cert@cert.org
  118. Telephone: 412-268-7090 (24-hour hotline)
  119.            CERT personnel answer 7:30 a.m.-6:00 p.m. EST(GMT-5)/EDT(GMT-4),
  120.            on call for emergencies during other hours.
  121.  
  122. CERT Coordination Center
  123. Software Engineering Institute
  124. Carnegie Mellon University
  125. Pittsburgh, PA 15213-3890
  126.  
  127. Past advisories, information about FIRST representatives, and other
  128. information related to computer security are available for anonymous FTP
  129. from cert.org (192.88.209.5).
  130.  
  131.