home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / hacking / general / cert0012.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  3.6 KB  |  92 lines

  1.  
  2. -----BEGIN PGP SIGNED MESSAGE-----
  3.  
  4.  
  5.  
  6. CA-90:05                       CERT Advisory
  7.                               August 14, 1990
  8.                     SunView selection_svc vulnerability 
  9. - -----------------------------------------------------------------------------
  10.  
  11. Sun has recently released a patch for a security hole in SunView.
  12. This problem affects SunView running on all versions of SunOS (3.5 and
  13. before, 4.0, 4.0.1, 4.0.3, and 4.1) and all platforms (Sun3, Sun4,
  14. 386i).  This vulnerability allows any remote system to read selected
  15. files from the workstation running SunView.  As noted below in the
  16. IMPACT section, the files that can be read are limited.
  17.  
  18. This vulnerability is in the SunView (aka SunTools) selection_svc
  19. facility and can be exploited while SunView is in use; however, as
  20. noted below in the IMPACT section, this bug may be exploitable after
  21. the user quits using Sunview.  This problem cannot be exploited while
  22. X11 is in use (unless the user runs X11 after running Sunview; see the
  23. IMPACT section).  This problem is specific to Sun's SunView software;
  24. to our knowledge, this problem does NOT affect other vendor platforms
  25. or software.
  26.  
  27. OBTAINING THE PATCH
  28.  
  29. To obtain the patch, please call your local Sun Answer Center
  30. (in the USA, it's 1-800-USA-4SUN), and ask for patch number 100085-01.
  31. You can also reference Sun Bug ID 1039576.
  32.  
  33. The patch is available for SunOS 4.0.1, 4.0.3 and SunOS 4.1, on Sun3,
  34. Sun4, and 386i architectures.  Contact Sun for further details.
  35.  
  36.  
  37. IMPACT
  38.  
  39. On Sun3 and Sun4 systems, a remote system can read any file that is
  40. readable to the user running SunView.  On the 386i, a remote system
  41. can read any file on the workstation running SunView regardless of
  42. protections.  Note that if root runs Sunview, all files are
  43. potentially accessible by a remote system.
  44.  
  45. If the password file with the encrypted passwords is world readable,
  46. an intruder can take the password file and attempt to guess passwords.
  47. In the CERT/CC's experience, most systems have at least one password
  48. that can be guessed.
  49.  
  50. Sunview does not kill the selection_svc process when the user quits
  51. from Sunview.  Thus, unless the process is killed, remote systems can
  52. still read files that were readable to the last user that ran Sunview.
  53. Under these circumstances, once a user has run Sunview, start using
  54. another window system (such as X11), or even logoff, but still have
  55. files accessible to remote systems.  However, even though
  56. selection_svc is not killed when Sunview exits, the patch still solves
  57. the security problem and prevents remote access.
  58.  
  59.  
  60. CONTACT INFORMATION
  61.  
  62. For further questions, please contact your Sun answer center or send
  63. mail to security-features@sun.com.
  64.  
  65. Thanks to Peter Shipley for discovering, documenting, and helping
  66. resolve this problem.
  67. - -----------------------------------------------------------------------------
  68.  
  69. Computer Emergency Response Team/Coordination Center (CERT/CC)
  70. Software Engineering Institute
  71. Carnegie Mellon University
  72. Pittsburgh, PA 15213-3890
  73.  
  74. Internet: cert@cert.org
  75. Telephone: 412-268-7090 24-hour hotline: CERT personnel answer
  76.            7:30a.m.-6:00p.m. EST, on call for
  77.            emergencies other hours.
  78.  
  79. Past advisories and other information are available for anonymous ftp
  80. from cert.org (192.88.209.5).
  81.  
  82. -----BEGIN PGP SIGNATURE-----
  83. Version: 2.6.2
  84.  
  85. iQCVAwUBMaMwgnVP+x0t4w7BAQGvegP/dQJU1tDlKDs4qqZjvglPAQQyzghECLdg
  86. 3mrBt11VkyT+1mQwvwTDYq1Vm0UD517kTnp5lAt0aIwSYni9vJ5s16fu5qyHuCzg
  87. DnT9o3xcJZsATaGhUvVmZ80lqpEc1+7uno7+n6Tv3f+ENMdAqC0zC+Tn2RRcKGP6
  88. 4fNbvV3ORC0=
  89. =+ie9
  90. -----END PGP SIGNATURE-----
  91.  
  92.