home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / hacking / general / cert0013.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  7.8 KB  |  192 lines

  1.  
  2. -----BEGIN PGP SIGNED MESSAGE-----
  3.  
  4. This message is an update of the October 2, 1990 CERT Advisory (CA-90:06).
  5. There is one correction and an update that you need to know about.
  6.  
  7. For Problem #2 SOLUTION, the following line has been added:
  8.  
  9.   # /etc/chmod 440 /usr/lib/NextPrinter/npd.old
  10.  
  11. This will disable the old printer program.  An updated copy of the CERT
  12. Advisory has been included with this message.
  13.  
  14. NeXT is also making the new printer program, npd, available electronically
  15. via anonymous ftp for Internet sites.  The archives sites are:
  16.  
  17.         nova.cc.purdue.edu
  18.         umd5.umd.edu
  19.         cs.orst.edu
  20.  
  21. In addition, NeXT has asked the CERT to announce that if anyone cannot get
  22. it from the archives, NeXT Technical Support can provide it. Requests should
  23. go to:
  24.  
  25.         ask_next@NeXT.COM [...!next!ask_next]
  26.  
  27. Thanks,
  28. Computer Emergency Response Team
  29.  
  30. - ------------------------------------------------------------------------------
  31. CA-90:06a                      CERT Advisory
  32.                   October 3, 1990
  33.                           NeXT's System Software
  34.  
  35. - -----------------------------------------------------------------------------
  36. This message is to alert administrators of NeXT Computers of four
  37. potentially serious security problems.
  38.  
  39. The information contained in this message has been provided by David Besemer,
  40. NeXT Computer, Inc.  The following describes the four security problems,
  41. NeXT's recommended solutions and the known system impact.
  42.  
  43. - ------------------------------------------------------------------------------
  44.  
  45.   Problem #1 DESCRIPTION:  On Release 1.0 and 1.0a a script exists in
  46.   /usr/etc/restore0.9 that is a setuid shell script.  The existence of  
  47.   this script is a potential security problem.
  48.  
  49.   Problem #1 IMPACT:  The script is only needed during the installation
  50.   process and isn't needed for normal usage.  It is possible for any
  51.   logged in user to gain root access.
  52.  
  53.   Problem #1 SOLUTION:  NeXT owners running Release 1.0 or 1.0a should  
  54.   remove /usr/etc/restore0.9 from all disks.  This file is installed by  
  55.   the "BuildDisk" application, so it should be removed from all systems  
  56.   built with the standard release disk, as well as from the standard  
  57.   release disk itself (which will prevent the file from being installed  
  58.   on system built with the standard release disk in the future).  You  
  59.   must be root to remove this script, and the command that will remove  
  60.   the script is the following:
  61.  
  62.   # /bin/rm /usr/etc/restore0.9
  63.  
  64.                                     ---
  65.  
  66.   Problem #2 DESCRIPTION:  On NeXT computers running Release 1.0 or
  67.   1.0a that also have publicly accessible printers, users can gain
  68.   extra permissions via a combination of bugs.
  69.   
  70.   Problem #2 IMPACT:  Computer intruders are able to exploit this security
  71.   problem to gain access to the system.  Intruders, local users and remote
  72.   users are able to gain root access.
  73.  
  74.   Problem #2 SOLUTION:  NeXT computer owners running Release 1.0 or  
  75.   1.0a should do two things to fix a potential security problem.   
  76.   First, the binary /usr/lib/NextPrinter/npd must be replaced with a  
  77.   more secure version.  This more secure version of npd is available  
  78.   through your NeXT support center.  Upon receiving a copy of the more  
  79.   secure npd, you must become root and install it in place of the old  
  80.   one in /usr/lib/NextPrinter/npd.  The new npd binary needs to be  
  81.   installed with the same permission bits (6755) and owner (root) as  
  82.   the old npd binary.  The commands to install the new npd binary are  
  83.   the following:
  84.   
  85.   # /bin/mv /usr/lib/NextPrinter/npd /usr/lib/NextPrinter/npd.old
  86.   # /bin/mv newnpd /usr/lib/NextPrinter/npd
  87.       (In the above command, "newnpd" is the npd binary
  88.       that you obtained from your NeXT support center.)
  89.   # /etc/chown root /usr/lib/NextPrinter/npd
  90.   # /etc/chmod 6755 /usr/lib/NextPrinter/npd
  91.   # /etc/chmod 440 /usr/lib/NextPrinter/npd.old
  92.   
  93.   The second half of the fix to this potential problem is to change the  
  94.   permissions of directories on the system that are currently owned and  
  95.   able to be written by group "wheel".  The command that will remove  
  96.   write permission for directories owned and writable by group "wheel"  
  97.   is below.  This command is all one line, and should be run as root.
  98.   
  99.   # find / -group wheel ! -type l -perm -20 ! -perm -2 -ls -exec chmod  
  100.   g-w {} \; -o -fstype nfs -prune
  101.  
  102.                                     ---
  103.  
  104.   Problem #3 DESCRIPTION:  On NeXT computers running any release of the
  105.   system software,  public access to the window server may be a
  106.   potential security problem.
  107.  
  108.   The default in Release 1.0 or 1.0a is correctly set so that public access
  109.   to the window server is not available.  It is possible, when upgrading from
  110.   a prior release, that the old configuration files will be reused.  These
  111.   old configuration files could possibly enable public access to the window
  112.   server.
  113.  
  114.   Problem #3 IMPACT:  This security problem will enable an intruder to gain
  115.   access to the system.
  116.  
  117.   Problem #3 SOLUTION:  If public access isn't needed, it should be disabled.
  118.  
  119.   1. Launch the Preferences application, which is located in /NextApps
  120.   2. Select the UNIX panel by pressing the button with the UNIX
  121.      certificate on it.
  122.   3. If the box next to Public Window Server contains a check, click on
  123.      the box to remove the check.
  124.  
  125.                                     ---
  126.  
  127.   Problem #4 DESCRIPTION: On NeXT computers running any release of the
  128.   system software, the "BuildDisk" application is executable by all users.
  129.  
  130.   Problem #4 IMPACT:  Allows a user to gain root access.
  131.  
  132.   Problem #4 SOLUTION: Change the permissions on the "BuildDisk" application
  133.   allowing only root to execute it.  This can be accomplished with the
  134.   command:
  135.  
  136.   # chmod 4700 /NextApps/BuildDisk
  137.  
  138.   To remove "BuildDisk" from the default icon dock for new users, do the
  139.   following:
  140.  
  141.   1. Create a new user account using the UserManager application.
  142.   2. Log into the machine as that new user.
  143.   3. Remove the BuildDisk application from the Application Dock by dragging
  144.      it out.
  145.   4. Log out of the new account and log back in as root.
  146.   5. Copy the file in ~newuser/.NeXT/.dock to /usr/template/user/.NeXT/.dock
  147.     (where ~newuser is the home directory of the new user account)
  148.   6. Set the protections appropriately using the following command:
  149.         # chmod 555 /usr/template/user/.NeXT/.dock
  150.   7. If you wish, with UserManager, remove the user account that you created
  151.      in step 1.
  152.  
  153.   In release 2.0, the BuildDisk application will prompt for the root password
  154.   if it is run by a normal user.
  155.  
  156. - -----------------------------------------------------------------------------
  157. CONTACT INFORMATION
  158.  
  159. For further questions, please contact your NeXT support center.
  160.  
  161. NeXT has also reported that these potential problems have been fixed in
  162. NeXT's Release 2.0, which will be available in November, 1990.
  163.  
  164. Thanks to Corey Satten and Scott Dickson for discovering, documenting, and
  165. helping resolve these problems.
  166.  
  167. - -----------------------------------------------------------------------------
  168. Computer Emergency Response Team/Coordination Center (CERT/CC)
  169. Software Engineering Institute
  170. Carnegie Mellon University
  171. Pittsburgh, PA 15213-3890
  172.  
  173. Internet E-mail: cert@cert.org
  174. Telephone: 412-268-7090 24-hour hotline: CERT personnel answer
  175.            7:30a.m.-6:00p.m. EST, on call for
  176.            emergencies other hours.
  177.  
  178. Past advisories and other information are available for anonymous ftp
  179. from cert.org (192.88.209.5).
  180.  
  181.  
  182. -----BEGIN PGP SIGNATURE-----
  183. Version: 2.6.2
  184.  
  185. iQCVAwUBMaMwhXVP+x0t4w7BAQH0PQP+P/+131SQFj5VeGn3a73HjEClLVlikXqA
  186. GLsl3cE4Q1x429CTnftUGg4AUKgjLP8fnY7xIWWkXqLovIWCHG7+LJd0LamM/9PG
  187. hdOqujeWsdHARBDJurk38wXcdpOLC1w05OiaJ60WvIBTpSzkgKs8pMA3IKbD+gKJ
  188. a65sRxs9DhQ=
  189. =ZPzz
  190. -----END PGP SIGNATURE-----
  191.  
  192.