home *** CD-ROM | disk | FTP | other *** search
/ Black Crawling Systems Archive Release 1.0 / Black Crawling Systems Archive Release 1.0 (L0pht Heavy Industries, Inc.)(1997).ISO / advisories / CERT_sendmail_response < prev    next >
PGP Signed Message  |  1997-07-17  |  23KB  |  588 lines

  1. -----BEGIN PGP SIGNED MESSAGE-----
  2.  
  3. =============================================================================
  4. CERT(sm) Advisory CA-96.20
  5. Original issue date: September 18, 1996
  6. Last revised: --
  7.  
  8. Topic: Sendmail Vulnerabilities
  9. - -----------------------------------------------------------------------------
  10.                 *** This advisory supersedes CA-95:05 ***
  11.  
  12. The CERT Coordination Center has received reports of two security problems in
  13. sendmail that affect all versions up to and including 8.7.5. By exploiting
  14. the first of these vulnerabilities, users who have local accounts can gain
  15. access to the default user, which is often daemon. By exploiting the second
  16. vulnerability, any local user can gain root access.
  17.  
  18. The CERT/CC team recommends installing vendor patches or upgrading to the
  19. current version of sendmail (8.7.6). Until you can do so, we urge you to
  20. apply the workaround provided in Sec. III.C. In all cases, be sure to take
  21. the extra precautions listed in Sec. III.D.
  22.  
  23. For beta testers of sendmail 8.8: The vulnerabilities described in this
  24. advisory have been fixed in the beta version.
  25.  
  26. We will update this advisory as we receive additional information. Please
  27. check advisory files regularly for updates that relate to your site. In
  28. addition, you can check ftp://info.cert.org/pub/latest_sw_versions/sendmail
  29. to identify the most current version of sendmail.
  30.  
  31. - -----------------------------------------------------------------------------
  32.  
  33. I.   Description
  34.  
  35.      There are two vulnerabilities in all versions of sendmail up to and
  36.      including sendmail 8.7.5. The first vulnerability is a resource starvation
  37.      problem and the second is a buffer overflow problem.
  38.  
  39.      Resource Starvation
  40.      -------------------
  41.  
  42.      When email is forwarded to a program using a .forward file or an :include:
  43.      statement within a .forward or alias file, that program is executed as the
  44.      owner of the .forward file or the file referenced by the :include:
  45.      statement. Similarly, if email is forwarded to a file, that file is
  46.      opened as the owner of the .forward file or the file referenced by the
  47.      :include: statement. The file owner is called the "controlling user."
  48.  
  49.      If the message cannot be delivered immediately, the name of the
  50.      controlling user is written into the queue file along with the other
  51.      delivery information so that the appropriate permissions can be acquired
  52.      when the mail queue is processed.
  53.  
  54.      Only the name of the controlling user is written in the queue file. This
  55.      name is derived by calling the system routine getpwuid(3) on the user id
  56.      of the file owner. If getpwuid fails, the sendmail default user (defined
  57.      by the DefaultUser option in 8.7 and by the "u" and "g" options in older
  58.      releases) is assumed.
  59.  
  60.      In some cases, the system can be forced into resource starvation, thus
  61.      forcing getpwuid(3) to fail even though an entry exists in /etc/passwd
  62.      corresponding to that uid. Since getpwuid has no way of portably
  63.      returning an error meaning "resource failure" as distinct from "user id
  64.      not found," sendmail has no way of distinguishing between these cases; it
  65.      assumes that the uid is unknown and falls back to the default user.
  66.  
  67.      By starving sendmail of specific resources, sendmail will create files
  68.      owned by the default user. Once created, these files can be used to
  69.      access other files owned by the default user. In addition, these files
  70.      owned by the default user can be used to leverage access to other
  71.      privileged users on the system.
  72.  
  73.      Buffer Overflows
  74.      ----------------
  75.      There are several buffer overflows present in sendmail version 8.7.5 and
  76.      earlier. Some of the buffer overflows could result in local users gaining
  77.      unauthorized root access.
  78.  
  79.      Significant work has been done on sendmail version 8.8 (now in beta
  80.      test) to eliminate the problem, and the code changes originally planned
  81.      for 8.8 have been backported to 8.7.6 to address these vulnerabilities.
  82.  
  83. II.  Impact
  84.  
  85.      Resource Starvation
  86.      -------------------
  87.      Anyone with access to an account on the system can run programs or write
  88.      files as the default user. The danger of compromising the default user
  89.      depends primarily on the other files in your system owned by that user.
  90.  
  91.      For example, on many systems the line printer spool directory (e.g.,
  92.      /var/spool/lpd) is owned by daemon; because the line printer subsystem
  93.      runs setuid root, it may be possible to gain additional privileges.
  94.      However, some other systems have no files owned by user daemon on the
  95.      default system, and the only files owned by group daemon are not
  96.      writable by that group; hence, the danger is minimal.
  97.  
  98.      Buffer Overflows
  99.      ----------------
  100.      Anyone with access to an account on the system can gain root access.
  101.  
  102. III. Solution
  103.  
  104.      Install a patch from your vendor if one is available (Sec. A) or upgrade
  105.      to the current version of sendmail (Sec. B). Until you can take one of
  106.      those actions, we recommend applying the workaround described in Sec. C.
  107.      This workaround addresses the resource starvation problem but not buffer
  108.      overflows.
  109.  
  110.      In all cases, you should take the precautions listed in Sec. D.
  111.  
  112.      Note to beta testers of sendmail 8.8: The vulnerabilities described in
  113.      this advisory have been fixed in the beta version of 8.8.
  114.  
  115.      A. Install a vendor patch.
  116.  
  117.         Below is a list of the vendors who have provided information about
  118.         sendmail. Details are in Appendix A of this advisory; we will update
  119.         the appendix as we receive more information. If your vendor's name
  120.         is not on this list, please contact the vendor directly.
  121.  
  122.             Digital Equipment Corporation
  123.             Hewlett-Packard Company
  124.             IBM Corporation
  125.             Linux
  126.             Open Software Foundation
  127.             The Santa Cruz Operation
  128.             Silicon Graphics Inc.
  129.             Sun Microsystems, Inc.
  130.  
  131.      B. Upgrade to the current version of sendmail.
  132.  
  133.         Install sendmail 8.7.6. This version is a "drop in" replacement for
  134.         8.7.x. There is no patch for 8.6.x. If you are using version 8.6 or
  135.         earlier, you need to upgrade to the current version and rebuild your
  136.         sendmail.cf files. Upgrading to version 8.7.6 addresses both
  137.         vulnerabilities described in this advisory.
  138.  
  139.         Sendmail 8.7.6 is available from
  140.  
  141. ftp://ftp.sendmail.org/ucb/src/sendmail/sendmail.8.7.6.tar.gz
  142. ftp://info.cert.org/pub/tools/sendmail/sendmail.8.7.6.tar.gz
  143. ftp://ftp.cert.dfn.de/pub/tools/net/sendmail/sendmail.8.7.6.tar.gz
  144.  
  145.         MD5 (sendmail.8.7.6.tar.gz) = 4a1f2179c53c9106bc8d7738f4d55667
  146.  
  147.         Also in that directory are .Z and .sig files. The .Z file contains the
  148.         same bits as the .gz file, but is compressed using UNIX compress
  149.         instead of gzip. The .sig is Eric Allman's PGP signature for the
  150.         uncompressed tar file. The key fingerprint is
  151.  
  152.   Type bits/keyID    Date       User ID
  153.   pub  1024/BF7BA421 1995/02/23 Eric P. Allman <eric@CS.Berkeley.EDU>
  154.             Key fingerprint =  C0 28 E6 7B 13 5B 29 02  6F 7E 43 3A 48 4F 45 29
  155.                                 Eric P. Allman <eric@Reference.COM>
  156.                                 Eric P. Allman <eric@Usenix.ORG>
  157.                                 Eric P. Allman <eric@Sendmail.ORG>
  158.                                 Eric P. Allman <eric@CS.Berkeley.EDU>
  159.  
  160.         We strongly recommend that when you change to a new version of sendmail
  161.         you also change to the configuration files that are provided with that
  162.         version.
  163.  
  164.         Significant work has been done to make this task easier. It is now
  165.         possible to build a sendmail configuration file (sendmail.cf) using the
  166.         configuration files provided with the sendmail release. Consult the
  167.         cf/README file for a more complete explanation. Creating your
  168.         configuration files using this method makes it easier to incorporate
  169.         future changes to sendmail into your configuration files.
  170.  
  171.         Finally, for Sun users, a paper is available to help you convert your
  172.         sendmail configuration files from the Sun version of sendmail to one
  173.         that works with sendmail version 8.7.x. The paper is entitled
  174.         "Converting Standard Sun Config Files to Sendmail Version 8" and was
  175.         written by Rick McCarty of Texas Instruments Inc. It is included in
  176.         the distribution and is located in contrib/converting.sun.configs.
  177.  
  178.      C. Apply a workaround.
  179.  
  180.         Resource Starvation
  181.         -------------------
  182.         Eric Allman, the author of sendmail, has provided the following
  183.         workaround to the resource starvation vulnerability.
  184.  
  185.         Using smrsh as "prog" mailer limits the programs that can be run as
  186.         the default user. Smrsh does not limit the files that can be written,
  187.         but less damage can be done by writing files directly.
  188.  
  189.         The damage can be almost entirely constrained by ensuring that the
  190.         default user is an innocuous one. Sendmail defaults to 1:1 (daemon)
  191.         only because that is reasonably portable. A special "mailnull"
  192.         account that is used only for this purpose would be better. This user
  193.         should own no files and should have neither a real home directory nor
  194.         a real shell. A sample password entry might be:
  195.  
  196.            mailnull:*:32765:32765:Sendmail Default User:/no/such/dir:/dev/null
  197.  
  198.         A corresponding entry should be made in /etc/group:
  199.  
  200.            mailnull:*:32765:
  201.  
  202.         These assume that there are no other users or groups with id = 32765
  203.         on your system; if there are, pick some other unique value. After
  204.         creating this user, change the line in /etc/sendmail.cf reading
  205.  
  206.            O DefaultUser=1:1
  207.  
  208.          to read
  209.  
  210.            O DefaultUser=mailnull
  211.  
  212.         If you are running 8.6.*, you will have to change the lines reading
  213.  
  214.            Ou1
  215.            Og1
  216.  
  217.         to read
  218.  
  219.            Ou32765
  220.            Og32765
  221.  
  222.        Finally, if you are using the m4(1)-based sendmail configuration scheme
  223.        provided with sendmail 8.7.*, you should add the following line to the
  224.        m4 input file, usually named sendmail.mc:
  225.  
  226.            define(`confDEF_USER_ID', 32765:32765)
  227.  
  228.        The actual values should, of course, match those in the passwd file.
  229.  
  230.        Buffer Overflows
  231.        ----------------
  232.        There is no workaround for the buffer overflow problem. To address this
  233.        problem, you must apply your vendor's patches or upgrade to the current
  234.        version of sendmail (version 8.7.6).
  235.  
  236. D. Take additional precautions.
  237.  
  238.    Regardless of which solution you apply, you should take these extra
  239.    precautions to protect your systems.
  240.  
  241.    * Use the sendmail restricted shell program (smrsh)
  242.  
  243.      With *all* versions of sendmail, use the sendmail restricted shell
  244.      program (smrsh). You should do this whether you use vendor-supplied
  245.      sendmail or install sendmail yourself. Using smrsh gives you improved
  246.      administrative control over the programs sendmail executes on behalf of
  247.      users.
  248.  
  249.      A number of sites have reported some confusion about the need to continue
  250.      using the sendmail restricted shell program (smrsh) when they install a
  251.      vendor patch or upgrade to a new version of sendmail. You should always
  252.      use the smrsh program.
  253.  
  254.      smrsh is included in the sendmail distribution in the subdirectory
  255.      smrsh. See the RELEASE_NOTES file for a description of how to integrate
  256.      smrsh into your sendmail configuration file.
  257.  
  258.      smrsh is also distributed with some operating systems.
  259.  
  260.    * Use mail.local
  261.  
  262.      If you run /bin/mail based on BSD 4.3 UNIX, replace /bin/mail with
  263.      mail.local, which is included in the sendmail distribution. It is also
  264.      included with some other operating systems distributions, such as
  265.      FreeBSD.
  266.  
  267.      Although the current version of mail.local is not a perfect solution, it
  268.      is important to use it because it addresses vulnerabilities that are
  269.      being exploited. For more details, see CERT advisory CA-95:02.
  270.  
  271.      Note that as of Solaris 2.5 and beyond, mail.local is included with the
  272.      standard distribution. To use mail.local, replace all references to
  273.      /bin/mail with /usr/lib/mail.local. If you are using the M4(1)-based
  274.      configuration scheme provided with sendmail 8.X, add the following to
  275.      your configuration file:
  276.  
  277.         define(`LOCAL_MAILER_PATH', /usr/lib/mail.local)
  278.  
  279.    * WARNING: Check for executable copies of old versions of mail programs
  280.  
  281.      If you leave executable copies of older versions of sendmail installed
  282.      in /usr/lib (on some systems, it may be installed elsewhere), the
  283.      vulnerabilities in those versions could be exploited if an intruder
  284.      gains access to your system. This applies to sendmail.mx as well as
  285.      other sendmail programs. Either delete these versions or change the
  286.      protections on them to be non-executable.
  287.  
  288.      Similarly, if you replace /bin/mail with mail.local, remember to remove
  289.      old copies of /bin/mail or make them non-executable.
  290.  
  291. ...........................................................................
  292.  
  293. Appendix A - Vendor Information
  294.  
  295. Below is a list of the vendors who have provided information for this
  296. advisory. We will update this appendix as we receive additional information.
  297. If you do not see your vendor's name, please contact the vendor directly.
  298.  
  299.  
  300. Digital Equipment Corporation
  301. =============================
  302. [About the resource starvation problem]
  303.   Source:
  304.       Software Security Response Team
  305.       Copyright (c) Digital Equipment Corporation 1996. All rights reserved.
  306.       08.SEP.1996
  307.  
  308.    At the time of writing this document, patches (binary kits) for Digital's
  309.    UNIX related operating systems are being developed. Digital will provide
  310.    notice of availability for remedial kits through AES services (DIA, DSNlink
  311.    FLASH), placed in the public FTP patch service domain and also be
  312.    available from your normal Digital Support channel.
  313.  
  314.           ftp://ftp.service.digital.com/public/{OS/{vn.n}
  315.                                                 |     |
  316.                                                 |     |--version
  317.                                                 |--osf or ultrix
  318.  
  319.     9/96                                   - DIGITAL EQUIPMENT CORPORATION
  320.  
  321.  
  322. Hewlett-Packard Company
  323. =======================
  324. [About the resource starvation problem]
  325.    HP-UX is vulnerable, and a patch is in progress.
  326.  
  327.    The HP SupportLine Mail Service provides notification of security patches
  328.    for HP-UX to its 'security_info' mailing list. For information on the
  329.    service, send mail to support@us.external.hp.com with 'help' in the body of
  330.    the message (without quotes).
  331.  
  332.    To report new security defects in HP software, send mail to
  333.    security-alert@hp.com.
  334.  
  335.  
  336. IBM Corporation
  337. ================
  338.   The following APARs are being developed and will be available shortly.
  339.   See the appropriate release below to determine your action.
  340.  
  341.  
  342.   AIX 3.2
  343.   -------
  344.     Apply the following fixes to your system:
  345.  
  346.        APAR - IX61303 IX61307
  347.  
  348.  
  349.   AIX 4.1
  350.   -------
  351.     Apply the following fixes to your system:
  352.  
  353.         APAR - IX61162 IX61306
  354.  
  355.     To determine if you have this APAR on your system, run the following
  356.     command:
  357.  
  358.        instfix -ik IX61162 IX61306
  359.  
  360.  
  361.   AIX 4.2
  362.   -------
  363.     Apply the following fixes to your system:
  364.  
  365.         APAR - IX61304 IX61305
  366.  
  367.     To determine if you have this APAR on your system, run the following
  368.     command:
  369.  
  370.        instfix -ik IX61304 IX61305
  371.  
  372.  
  373.  
  374.   To Order
  375.   --------
  376.     APARs may be ordered using Electronic Fix Distribution (via FixDist)
  377.     or from the IBM Support Center.  For more information on FixDist,
  378.  
  379.        http://service.software.ibm.com/aixsupport/
  380.  
  381.     or send e-mail to aixserv@austin.ibm.com with a subject of "FixDist".
  382.  
  383.  
  384.   IBM and AIX are registered trademarks of International Business Machines
  385.   Corporation.
  386.  
  387.  
  388. Linux
  389. =====
  390. [For the resource starvation problem:]
  391.  
  392.    Debian Linux: not vulnerable (uses smail)
  393.  
  394.    Red Hat and derivatives:
  395.         ftp://ftp.redhat.com/pub/redhat-3.0.3/i386/updates/RPMS/sendmail*
  396.  
  397.  
  398. Open Software Foundation
  399. ========================
  400.    OSF's OSF/1 R1.3.2 is not vulnerable to these types of attacks described in
  401.    the resource starvation sections of the advisory.
  402.  
  403.    OSF's OSF/1 R1.3.2 is vulnerable to the buffer overflow problems.
  404.    We will address the problem in our next maintenance release.
  405.  
  406.  
  407. The Santa Cruz Operation
  408. ========================
  409.  
  410.    Any SCO operating system running a version of sendmail provided by SCO
  411.    is vulnerable to this problem. SCO is providing Support Level
  412.    Supplement (SLS) oss443a for the following releases to address this issue:
  413.    SCO Internet FastStart release 1.0.0
  414.    SCO OpenServer releases 5.0.0 and 5.0.2
  415.  
  416.    This SLS provides a pre-release version of sendmail release 8.7.6
  417.    for these platforms. SCO hopes to have a final version of sendmail 8.7.6
  418.    available to address both issues mentioned in this advisory in the near
  419.    future.
  420.  
  421.    Note that only SCO Internet FastStart uses sendmail as the default mail
  422.    system. All other SCO operating systems use other mail systems such as the
  423.    Multi-Channel Memorandum Distribution Facility (MMDF) or the "mailsurr"
  424.    mail system as the default, and as such are not vulnerable to this
  425.    problem unless otherwise configured to use sendmail.
  426.  
  427.    SCO intends to provide a similar patch for SCO UnixWare release 2.1.0
  428.    in the near future.
  429.  
  430.    When configured to use a version of sendmail provided by SCO, releases
  431.    prior to the ones mentioned here are also vulnerable, but no
  432.    plans have yet been made concerning patches for these earlier releases.
  433.  
  434.    You can download SLS oss443a as shown below.
  435.  
  436.    Anonymous ftp   (World Wide Web URL)
  437.    -------------
  438.  
  439.         ftp://ftp.sco.COM/SSE/oss443a           (SLS image)
  440.         ftp://ftp.sco.COM/SSE/oss443a.ltr.sse   (cover letter/install notes)
  441.  
  442.    Compuserve
  443.    ----------
  444.  
  445.    SLS oss443a is also available in the SCO Forum on Compuserve.
  446.  
  447.    SCO Online Support (SOS) BBS
  448.    ----------------------------
  449.  
  450.    SLS oss443a can also be downloaded interactively via X, Y, or Z MODEM or
  451.    Kermit, using the SCO Online Support System (SOS). Follow the menu
  452.    selections under "Toolchest" from the main SOS menu.
  453.  
  454.    The phone numbers available for interactive transfer from SOS are:
  455.  
  456.    1-408-426-9495                  (USA)
  457.    +44 (0)1923 210 888             (United Kingdom)
  458.  
  459.    Checksums
  460.    ---------
  461.  
  462.    sum -r
  463.    ------
  464.  
  465.    13804   630 oss443a
  466.    35304    14 oss443a.ltr.sse
  467.  
  468.    MD5
  469.    ---
  470.  
  471.    MD5 (oss443a) = 549260a71ca76f4e98dd38bccb72748c
  472.    MD5 (oss443a.ltr.sse) = 7475d83f0db64a1af69eb66cd392a9d3
  473.  
  474.    Be sure to keep track of the README file at ftp://ftp.sco.COM/SSE/README
  475.    for updates to this supplement.
  476.  
  477.    If you have further questions, contact your support provider. If you
  478.    need to contact SCO, please send electronic mail to support@sco.COM, or
  479.    contact SCO as follows.
  480.  
  481.         USA/Canada: 6am-5pm Pacific Daylight Time (PDT)
  482.         -----------
  483.         1-800-347-4381  (voice)
  484.         1-408-427-5443  (fax)
  485.  
  486.         Pacific Rim, Asia, and Latin American customers: 6am-5pm Pacific
  487.         ------------------------------------------------ Daylight Time
  488.                                                          (PDT)
  489.         1-408-425-4726  (voice)
  490.         1-408-427-5443  (fax)
  491.  
  492.         Europe, Middle East, Africa: 9am-5:30pm Greenwich Mean Time (GMT)
  493.         ----------------------------
  494.         +44 (0)1923 816344 (voice)
  495.         +44 (0)1923 817781 (fax)
  496.  
  497.  
  498. Silicon Graphics, Inc.
  499. ======================
  500.    We are analyzing the vulnerability, and will provide additional
  501.    information as it becomes available.
  502.  
  503.  
  504. Sun Microsystems, Inc.
  505. ======================
  506.    Sun is working on a patch which will fix both problems, and we expect to
  507.    have it out by the end of the month. Also, we will send out a Sun bulletin
  508.    on this subject at about the same time.
  509.  
  510. - ------------------------------------------------------------------------------
  511. The CERT Coordination Center staff thanks Eric Allman, the author of sendmail,
  512. for his extensive assistance with this advisory, Wolfgang Ley of DFN-CERT for
  513. his support in the development of the advisory, and D. J. Bernstein of the
  514. University of Illinois at Chicago for reporting the resource starvation
  515. vulnerability.
  516. - -----------------------------------------------------------------------------
  517.  
  518. If you believe that your system has been compromised, contact the CERT
  519. Coordination Center or your representative in the Forum of Incident Response
  520. and Security Teams (see ftp://info.cert.org/pub/FIRST/first-contacts).
  521.  
  522.  
  523. CERT/CC Contact Information
  524. - ----------------------------
  525. Email    cert@cert.org
  526.  
  527. Phone    +1 412-268-7090 (24-hour hotline)
  528.                 CERT personnel answer 8:30-5:00 p.m. EST(GMT-5) / EDT(GMT-4)
  529.                 and are on call for emergencies during other hours.
  530.  
  531. Fax      +1 412-268-6989
  532.  
  533. Postal address
  534.          CERT Coordination Center
  535.          Software Engineering Institute
  536.          Carnegie Mellon University
  537.          Pittsburgh PA 15213-3890
  538.          USA
  539.  
  540. Using encryption
  541.    We strongly urge you to encrypt sensitive information sent by email. We can
  542.    support a shared DES key or PGP. Contact the CERT/CC for more information.
  543.    You can get the CERT PGP key from ftp://info.cert.org/pub/CERT_PGP.key
  544.    Location of CERT PGP key
  545.          ftp://info.cert.org/pub/CERT_PGP.key
  546.  
  547. Getting security information
  548.    CERT publications and other security information are available from
  549.         http://www.cert.org/
  550.         ftp://info.cert.org/pub/
  551.  
  552.    CERT advisories and bulletins are also posted on the USENET newsgroup
  553.         comp.security.announce
  554.  
  555.    To be added to our mailing list for advisories and bulletins, send your
  556.    email address to
  557.         cert-advisory-request@cert.org
  558.  
  559. - ---------------------------------------------------------------------------
  560. Copyright 1996 Carnegie Mellon University
  561. This material may be reproduced and distributed without permission provided
  562. it is used for noncommercial purposes and the copyright statement is
  563. included.
  564.  
  565. CERT is a service mark of Carnegie Mellon University.
  566. - ---------------------------------------------------------------------------
  567.  
  568. This file:
  569.       ftp://info.cert.org/pub/cert_advisories/CA-96.20.sendmail_vul
  570.       http://www.cert.org
  571.                click on "CERT Advisories"
  572.  
  573.  
  574. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  575. Revision history
  576.  
  577.  
  578. -----BEGIN PGP SIGNATURE-----
  579. Version: 2.6.2
  580.  
  581. iQCVAwUBMj/++HVP+x0t4w7BAQEoBQP/THORrwVlVF6WbC1zJ3V7fMLC3XSXoG7E
  582. WPbIxciOj1xwA14gvVGXyPMtnH6AmgD7PyzQyifzwu/MrecU3UHfgdjVlpJbRjFJ
  583. XplELdcjt39wKGz9TlurK/iE31PN/gOlcBBukyLjIuq9NHJEi9vN7M0nTp3KmW/b
  584. H66I2ElnY7w=
  585. =tQ1H
  586. -----END PGP SIGNATURE-----
  587.  
  588.