home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1993 #3 / NN_1993_3.iso / spool / fj / maillis / apollo / 3224 < prev    next >
Encoding:
Text File  |  1993-01-25  |  8.3 KB  |  180 lines

  1. Newsgroups: fj.mail-lists.apollo
  2. Path: sparky!uunet!europa.asd.contel.com!darwin.sura.net!sgiblab!nec-gw!nec-tyo!wnoc-tyo-news!etl.go.jp!daemon
  3. From: David Krowitz <krowitz@tremor.mit.edu>
  4. Subject: HP security problem
  5. Message-ID: <1993Jan25.163815.18702@etl.go.jp>
  6. Sender: news@etl.go.jp
  7. Organization: Electrotechnical Laboratory, Tsukuba Science City
  8. Distribution: fj
  9. Date: Mon, 25 Jan 1993 14:38:54 GMT
  10. Return-Path: <apollo-list-errors@srvr1.engin.umich.edu>
  11. Approved: kato@etl.go.jp
  12. Lines: 166
  13.  
  14.  
  15. Our MIT campus networking offie just passed along this security
  16. alert pertaining to HP-UX machines. Since so many HP/Apollo users
  17. have mixed networks now, I thought I'd pass this along
  18.  
  19.  
  20.     From hoffmann@MIT.EDU Sat Jan 23 10:30:16 1993
  21.     Received: from MIT.EDU (MIT.MIT.EDU) by quake.mit.edu id AA03003g; Sat, 23 Jan 93 10:30:15 EST
  22.     Received: from PADDINGTON.MIT.EDU by MIT.EDU with SMTP
  23.         id AA22668; Sat, 23 Jan 93 10:24:40 EST
  24.     From: hoffmann@MIT.EDU
  25.     Received: by Paddington (5.57/4.7) id AA11905; Sat, 23 Jan 93 10:24:39 -0500
  26.     Date: Sat, 23 Jan 93 10:24:39 -0500
  27.     Message-Id: <9301231524.AA11905@Paddington>
  28.     To: netusers@MIT.EDU (MITnet Users)
  29.     Subject: [Revised Hewlett-Packard NIS ypbind Vulnerability]
  30.     Status: R
  31.  
  32.                 RESTRICTIONS: NONE 
  33.  
  34.               _____________________________________________________
  35.                   The Computer Incident Advisory Capability
  36.                               ___  __ __    _     ___
  37.                              /       |     / \   /
  38.                              \___  __|__  /___\  \___ 
  39.               _____________________________________________________
  40.                               Information Bulletin
  41.  
  42.                  Revised Hewlett-Packard NIS ypbind Vulnerability
  43.  
  44.     January 22, 1993, 1400 PST                             Number D-05
  45.  
  46.     _________________________________________________________________________
  47.     PROBLEM:   Allows unauthorized access to NIS data.
  48.     PLATFORM:  HP/UX Operating System for series 300, 700, and 800 computers.
  49.     DAMAGE:    Remote and local users can obtain unauthorized privileges.
  50.     SOLUTION:  Install revised patches. 
  51.     _________________________________________________________________________
  52.               Critical Information about Hewlett-Packard NIS ypbind
  53.  
  54.     The inclosed advisory was issued by the Computer Emergency Response
  55.     Team Coordination Center (CERT/CC) and is an update to a previous
  56.     advisory CA-92:17.
  57.  
  58.     =============================================================================
  59.     CA-93:01                         CERT Advisory
  60.                                    January 13, 1993
  61.                     Revised Hewlett-Packard NIS ypbind Vulnerability
  62.  
  63.     -----------------------------------------------------------------------------
  64.  
  65.                        *** THIS IS A REVISED CERT ADVISORY ***
  66.        *** IT CONTAINS NEW INFORMATION REGARDING AVAILABILITY OF IMAGE KITS ***
  67.                       *** SUPERSEDES CERT ADVISORY CA-92:17 ***
  68.  
  69.     The CERT Coordination Center has received information concerning a
  70.     vulnerability in the NIS ypbind module for the Hewlett-Packard (HP)
  71.     HP/UX Operating System for series 300, 700, and 800 computers. 
  72.  
  73.     HP has provided revised patches for all of the HP/UX level 8 releases
  74.     (8.0, 8.02, 8.06, and 8.07).  This problem is fixed in HP/UX 9.0.
  75.     The following patches have been superseded:
  76.  
  77.                   Patch ID        Replaced by Patch ID
  78.                   PHNE_1359       PHNE_1706
  79.                   PHNE_1360       PHNE_1707
  80.                   PHNE_1361       PHNE_1708
  81.  
  82.     All HP NIS clients and servers running ypbind should obtain and 
  83.     install the patch appropriate for their machine's architecture
  84.     as described below.
  85.  
  86.     -----------------------------------------------------------------------------
  87.  
  88.     I.   Description
  89.  
  90.          A vulnerability in HP NIS allows unauthorized access to NIS data.
  91.  
  92.     II.  Impact
  93.  
  94.          Root on a remote host running any vendor's implementation of NIS
  95.          can gain root access on any local host running HP's NIS ypbind. 
  96.          Local users of a host running HP's NIS ypbind can also gain root access.
  97.  
  98.     III. Solution
  99.             
  100.          1) All HP NIS clients and servers running ypbind should obtain and 
  101.             install the patch appropriate for their machine's architecture.
  102.  
  103.             These patches contain a version of ypbind that accepts ypset
  104.             requests only from a superuser port on the local host.  This prevents
  105.             a non-superuser program from sending rogue ypset requests to ypbind.
  106.             The patches also include the mod from the superseded patches that 
  107.             prevents a superuser on a remote system from issuing a ypset -h 
  108.             command to the local system and binding the system to a rogue ypserver.
  109.  
  110.             These patches may be obtained from HP via FTP (this is NOT
  111.             anonymous FTP) or the HP SupportLine.  To obtain HP security
  112.             patches, you must first register with the HP SupportLine.
  113.             The registration instructions are available via anonymous FTP at
  114.             cert.org (192.88.209.5) in the file
  115.                     "pub/vendors/hp/supportline_and_patch_retrieval".
  116.             The new patch files are:
  117.  
  118.          Architecture Patch ID   Filename                               Checksum
  119.          ------------ --------   --------                               --------
  120.          Series 300   PHNE_1706  /hp-ux_patches/s300_400/8.X/PHNE_1706  38955 212
  121.          Series 700   PHNE_1707  /hp-ux_patches/s700/8.X/PHNE_1707        815 311
  122.          Series 800   PHNE_1708  /hp-ux_patches/s800/8.X/PHNE_1708      56971 299
  123.  
  124.          2) The instructions for installing the patch are provided in the
  125.             PHNE_xxxx.text file (this file is created after the patch has
  126.             been unpacked).
  127.  
  128.             The checksums listed above are for the patch archive files from HP.
  129.             Once unpacked, each shell archive contains additional checksum 
  130.             information in the file "patchfilename.text".  This checksum is
  131.             applicable to the binary patch file "patchfilename.updt".
  132.  
  133.  
  134.     If you have any questions about obtaining or installing the patches,
  135.     contact the USA HP SupportLine at 415-691-3888, or your local HP
  136.     SupportLine number.  Please note that the telephone numbers in this
  137.     advisory are appropriate for the USA and Canada. 
  138.  
  139.     -----------------------------------------------------------------------------
  140.     The CERT Coordination Center wishes to thank Brian Kelley of Ford Motor
  141.     Company for bringing this vulnerability to our attention.  We would also
  142.     like to thank Hewlett-Packard for their response to this problem. 
  143.     -----------------------------------------------------------------------------
  144.     ===========================================================================
  145.     CIAC would like to acknowledge the contributions of: CERT/CC.
  146.  
  147.     For additional information or assistance, please contact CIAC at
  148.     (510)422-8193/FTS or send E-mail to ciac@llnl.gov. FAX messages to
  149.     (510)423-8002/FTS.
  150.  
  151.     PLEASE NOTE: Many users outside of the DOE and ESnet computing
  152.     communities receive CIAC bulletins.  If you are not part of these
  153.     communities, please contact your agency's response team to report
  154.     incidents.  Some of the other teams include the NASA NSI response team,
  155.     DARPA's CERT/CC, NAVCIRT, and the Air Force response team.  Your
  156.     agency's team will coordinate with CIAC. The Forum of Incident Response
  157.     and Security Teams (FIRST) is a world-wide organization.  A list of
  158.     FIRST member organizations and their constituencies can be obtained by
  159.     sending email to Docserver@First.Org with a null subject line, and the
  160.     first line of the message reading: send first-contacts.
  161.  
  162.     This document was prepared as an account of work sponsored by an agency
  163.     of the United States Government.  Neither the United States Government
  164.     nor the University of California nor any of their employees, makes any
  165.     warranty, express or implied, or assumes any legal liability or
  166.     responsibility for the accuracy, completeness, or usefulness of any
  167.     information, apparatus, product, or process disclosed, or represents
  168.     that its use would not infringe privately owned rights.  Reference
  169.     herein to any specific commercial products, process, or service by
  170.     trade name, trademark, manufacturer, or otherwise, does not necessarily
  171.     constitute or imply its endorsement, recommendation or favoring by the
  172.     United States Government or the University of California.  The views
  173.     and opinions of authors expressed herein do not necessarily state or
  174.     reflect those of the United States Government or the University of
  175.     California, and shall not be used for advertising or product
  176.     endorsement purposes.
  177.  
  178.  
  179.  
  180.