home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / hacking / general / cert0019.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  7.4 KB  |  222 lines

  1.  
  2. -----BEGIN PGP SIGNED MESSAGE-----
  3.  
  4. CA-90:12                       CERT Advisory
  5.                               December 20, 1990
  6.                         SunOS TIOCCONS Vulnerability
  7.  
  8. - -------------------------------------------------------------------------
  9.  
  10. The following information was sent to us from Sun Microsystems.  It
  11. contains availability information regarding a fix for a vulnerability
  12. in SunOS 4.1 and SunOS 4.1.1.  (A version for SunOS 4.0.3 is currently
  13. in testing and should be available shortly.)  For more information,
  14. please contact Sun Microsystems at 1-800-USA-4SUN.
  15.  
  16. - -------------------------------------------------------------------------
  17.  
  18. SUN MICROSYSTEMS SECURITY BULLETIN:
  19.  
  20.  This information is only to be used for the purpose of alerting
  21. customers to problems. Any other use or re-broadcast of this
  22. information without the express written consent of Sun Microsystems
  23. shall be prohibited.
  24.  
  25. Sun expressly disclaims all liability for any misuse of this information
  26. by any third party.
  27. - -------------------------------------------------------------------------
  28.  
  29. These patches are available through your local Sun answer centers
  30. worldwide. As well as through anonymous ftp to ftp.uu.net in the
  31. ~ftp/sun-dist directory.
  32.  
  33. Please refer to the BugID and PatchID when requesting patches from Sun
  34. answer centers.
  35.  
  36. NO README information will be posted in the patch on UUNET. Please refer
  37. the the information below for patch installation instructions.
  38.  
  39. - -------------------------------------------------------------------------
  40.  
  41. Sun Bug ID   : 1008324
  42. Synopsis     : TIOCCONS redirection of console input/output is a security 
  43.                violation.
  44. Sun Patch ID : for SunOS 4.1, SunOS 4.1_PSR_A 100187-01
  45. Sun Patch ID : for SunOS 4.1.1 100188-01
  46. Available for: Sun3, Sun3x, Sun4 Sun4c
  47.                SunOS 4.1, SunOS 4.1_PSR_A, SunOS 4.1.1
  48. Checksum of compressed tarfile on ftp.uu.net:~ftp/sun-dist
  49.  
  50. sum of SunOS 4.1 tarfile 100187-01.tar.Z  : 14138   142
  51. sum of SunOS 4.1.1 tarfile 100188-01.tar.Z: 24122   111
  52.  
  53. - --------------------------------------------------------------------------
  54.  
  55. README information follows:
  56.  
  57. Patch-ID# 100188-01
  58. Keywords: TIOCCONS
  59. Synopsis: SunOS 4.1.1: TIOCCONS redirection of console is a security violation.
  60. Date: 17/Dec/90
  61.  
  62. SunOS release: 4.1.1
  63.  
  64. Unbundled Product:
  65.  
  66. Unbundled Release:
  67.  
  68. Topic: 
  69.  
  70. BugId's fixed with this patch: 1008324
  71.  
  72. Architectures for which this patch is available: sun3 sun3x sun4 sun4c
  73.  
  74. Patches which may conflict with this patch:
  75.  
  76. Obsoleted by: Next major release of SunOS
  77.  
  78. Problem Description: TIOCCONS can be used to re-direct console output/input
  79.                      away from "console"
  80.  
  81.  
  82. Patch contains kernel object modules for:
  83.  
  84. /sys/sun?/OBJ/cons.o
  85. /sys/sun?/OBJ/zs_async.o
  86. /sys/sun?/OBJ/mcp_async.o
  87. /sys/sun?/OBJ/mti.o
  88.  
  89. Where sun? is one of sun4, sun4c, sun3, sun3x, sun4/490-4.1_PSR_A
  90.  
  91. NOTE: The sun4c does not use mti.o nor mcp_async.o since this architecture
  92. does not have VME slots and therefore cannot use the ALM-2 Asynchronous Line
  93. Multiplexor or Systech MTI-800/1600. So those modules are not needed.
  94.       
  95. The fix consists of adding permission checking to setcons, the routine
  96. that does the work of console redirection, and changing its callers to
  97. supply additional information required for the check and to see whether
  98. or not the check succeeded.  Setcons now uses uid and gid information
  99. supplied to it as new arguments to perform a VOP_ACCESS call for VREAD
  100. permission on the console.  If the caller doesn't have permission to
  101. read from the console, setcons rejects the redirection attempt.
  102.  
  103.  
  104. INSTALL:
  105.  
  106. AS ROOT:
  107. save aside the object modules from the FCS tapes as a precaution:
  108.  
  109. # mv /sys/sun?/OBJ/cons.o /sys/sun?/OBJ/cons.o.orig
  110. # mv /sys/sun?/OBJ/tty_pty.o /sys/sun?/OBJ/tty_pty.o.orig
  111. # mv /sys/sun?/OBJ/zs_async.o /sys/sun?/OBJ/zs_async.o.orig
  112. # mv /sys/sun?/OBJ/mcp_async.o /sys/sun?/OBJ/mcp_async.o.orig
  113. # mv /sys/sun?/OBJ/mti.o /sys/sun?/OBJ/mti.o.orig
  114.  
  115. copy the new ".o" files to the OBJ directory:
  116.  
  117. # cp sun?/*.o /sys/sun?/OBJ/
  118.  
  119. build and install a new kernel:
  120. rerun /etc/config <kernel-name> and do a "make" for the new kernel
  121. Please refer to the System and Network Administration Manual for details
  122. on how to configure and install a custom kernel.
  123.  
  124.  
  125.  
  126. - -------------------------------------------------------------------------
  127. Patch-ID#  100187-01
  128. Keywords: TIOCCONS
  129. Synopsis: SunOS 4.1 4.1_PSR_A: TIOCCONS redirection of console is a security
  130.           violation.
  131. Date: 17/Dec/90
  132.  
  133. SunOS release: 4.1 4.1_PSR_A
  134.  
  135. Unbundled Product:
  136.  
  137. Unbundled Release:
  138.  
  139. Topic: 
  140.  
  141. BugId's fixed with this patch: 1008324
  142.  
  143. Architectures for which this patch is available: sun3 sun3x sun4 sun4c
  144.                                                  sun4-490_4.1_PSR_A 
  145.  
  146. Patches which may conflict with this patch:
  147.  
  148. Obsoleted by: Next major release of SunOS
  149.  
  150. Problem Description: TIOCCONS can be used to re-direct console output/input
  151.                      away from "console"
  152.  
  153.  
  154. Patch contains kernel object modules for:
  155.  
  156. /sys/sun?/OBJ/cons.o
  157. /sys/sun?/OBJ/zs_async.o
  158. /sys/sun?/OBJ/mcp_async.o
  159. /sys/sun?/OBJ/mti.o
  160.  
  161. Where sun? is one of sun4, sun4c, sun3, sun3x, sun4/490-4.1_PSR_A
  162.  
  163. NOTE: The sun4c does not use mti.o nor mcp_async.o since this architecture
  164. does not have VME slots and therefore cannot use the ALM-2 Asynchronous Line
  165. Multiplexed or Systech MTI-800/1600. So those modules are not needed.
  166.  
  167.       
  168. The fix consists of adding permission checking to setcons, the routine
  169. that does the work of console redirection, and changing its callers to
  170. supply additional information required for the check and to see whether
  171. or not the check succeeded.  Setcons now uses uid and gid information
  172. supplied to it as new arguments to perform a VOP_ACCESS call for VREAD
  173. permission on the console.  If the caller doesn't have permission to
  174. read from the console, setcons rejects the redirection attempt.
  175.  
  176.  
  177. INSTALL:
  178.  
  179. AS ROOT:
  180. save aside the object modules from the FCS tapes as a precaution:
  181.  
  182. # mv /sys/sun?/OBJ/cons.o /sys/sun?/OBJ/cons.o.orig
  183. # mv /sys/sun?/OBJ/tty_pty.o /sys/sun?/OBJ/tty_pty.o.orig
  184. # mv /sys/sun?/OBJ/zs_async.o /sys/sun?/OBJ/zs_async.o.orig
  185. # mv /sys/sun?/OBJ/mcp_async.o /sys/sun?/OBJ/mcp_async.o.orig
  186. # mv /sys/sun?/OBJ/mti.o /sys/sun?/OBJ/mti.o.orig
  187.  
  188. copy the new ".o" files to the OBJ directory:
  189.  
  190. # cp sun?/*.o /sys/sun?/OBJ/
  191.  
  192. build and install a new kernel:
  193. rerun /etc/config <kernel-name> and do a "make" for the new kernel
  194. Please refer to the System and Network Administration Manual for details
  195. on how to configure and install a custom kernel.
  196.  
  197. - -------------------------------------------------------------------------
  198. Computer Emergency Response Team/Coordination Center (CERT/CC)
  199. Software Engineering Institute
  200. Carnegie Mellon University
  201. Pittsburgh, PA 15213-3890
  202.  
  203. Internet E-mail: cert@cert.org
  204. Telephone: 412-268-7090 24-hour hotline:
  205.            CERT personnel answer 7:30a.m.-6:00p.m. EST, on call for
  206.            emergencies during other hours.
  207.  
  208. Past advisories and other information are available for anonymous ftp
  209. from cert.org (192.88.209.5).
  210.  
  211.  
  212. -----BEGIN PGP SIGNATURE-----
  213. Version: 2.6.2
  214.  
  215. iQCVAwUBMaMwlnVP+x0t4w7BAQGHJAP/YwH65RfH9xpTMUFuozVZAaaaHRdZH12Q
  216. kTNtwhoGvTmi0u7iR8Z2BYv1+JBNCCQZEwDAxtJRwhk/3guSa0RdF2T4QDznOInC
  217. +A1jiPMLY25PAcE/FV1euVLRrGwjEGmPWa7ODpgZoqBGzlVNpAuqZAtOKrBOdHS3
  218. Efm0EF9qsEg=
  219. =DUGa
  220. -----END PGP SIGNATURE-----
  221.  
  222.