home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / hacking / general / cert0020.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  5.8 KB  |  149 lines

  1.  
  2. -----BEGIN PGP SIGNED MESSAGE-----
  3.  
  4. CA-91:02a                REVISED CERT Advisory
  5.                             March 27, 1991
  6.                     SunOS in.telnetd Vulnerability 
  7.  
  8. - -------------------------------------------------------------------------
  9.  
  10.                  *** THIS IS A REVISED CERT ADVISORY ***
  11.         *** CONTAINS NEW INFORMATION AND A CORRECTION ***
  12.  
  13.  
  14. DESCRIPTION:
  15.  
  16. The Computer Emergency Response Team/Coordination Center (CERT/CC) has
  17. obtained information from Sun Microsystems, Inc. regarding a vulnerability
  18. affecting SunOS 4.1 and 4.1.1 versions of in.telnetd on all Sun 3 and
  19. Sun 4 architectures.  This vulnerability also affects SunOS 4.0.3 versions
  20. of both in.telnetd and in.rlogind on all Sun3 and Sun 4 architectures.
  21. To our knowledge, a vulnerability does not exist in the SunOS 4.1 and 4.1.1
  22. versions of in.rlogind.  The vulnerability has been fixed by Sun Microsystems,
  23. Inc.
  24.  
  25. This advisory has been revised to include information on the new patches
  26. available for SunOS 4.0.3.  The CERT would also like to mention that the
  27. name of the compressed tarfile included in the previous CERT Advisory,
  28. CA-91:02, was incorrect. It was listed as 1001125-02.tar.Z and it should
  29. have been 100125-02.tar.Z.  We regret any inconvenience this may have caused.
  30.  
  31. Please be aware that the new compressed tarfile provided by Sun Microsystems,
  32. Inc. includes all of the patched files for SunOS 4.0.3, SunOS 4.1, and
  33. SunOS 4.1.1.  That is, the tarfile contains the new patches for SunOS
  34. 4.0.3 as well as those files previously distributed in the 100125-02.tar.Z
  35. tarfile.  The installation of the patch differs between SunOS 4.0.3
  36. and SunOS 4.1.x.
  37.  
  38.  
  39. IMPACT:
  40.  
  41. The vulnerability allows a user on the system to gain unauthorized
  42. access to other accounts, including root.
  43.  
  44.  
  45. SOLUTION for SunOS 4.0.3 and 4.0.3c:
  46.  
  47. Sun Microsystems, Inc. has patched versions of in.telnetd and in.rlogind
  48. available for SunOS 4.0.3 on all Sun 3 and Sun 4 architectures.  The Sun 
  49. Patch ID is 100125-03 which is needed when ordering the patch from a Sun
  50. Answer Center. In the US, telephone (800) USA-4SUN.  The checksum of the
  51. compressed tarfile (filename 100125-03.tar.Z) is 17128 102.  The compressed
  52. tarfile is available by anonymous FTP on uunet.uu.net (192.48.96.2) in
  53. sun-dist/100125-03.tar.Z.  Please note: This compressed tarfile
  54. also includes patched versions of in.telnetd for SunOS 4.1 and 4.1.1. 
  55. Please disregard these files.
  56.  
  57.  
  58. SunOS 4.0.3 patch installation instructions are as follows:
  59.  
  60.   # mv /usr/etc/in.telnetd /usr/etc/in.telnetd.FCS
  61.   # mv /usr/etc/in.rlogind /usr/etc/in.rlogind.FCS
  62.   # chmod 600 /usr/etc/in.telnetd.FCS 
  63.   # chmod 600 /usr/etc/in.rlogind.FCS 
  64.  
  65. (These four steps store the old versions as a precaution and change the
  66. file modes so that the old versions cannot be executed. After verifying
  67. the new versions, the old versions should be removed.)
  68.  
  69.  
  70.   # cp sun{3,3x,4,4c}/{4.0.3,4.0.3c}/in.telnetd /usr/etc/in.telnetd
  71.   # cp sun{3,3x,4,4c}/{4.0.3,4.0.3c}/in.rlogind /usr/etc/in.rlogind
  72.  
  73. (Be sure to copy the appropriate versions for your architecture.)
  74.  
  75.  
  76.   # chmod 711 /usr/etc/in.telnetd 
  77.   # chmod 711 /usr/etc/in.rlogind
  78.   # chown root /usr/etc/in.telnetd 
  79.   # chown root /usr/etc/in.rlogind
  80.   # chgrp staff /usr/etc/in.telnetd 
  81.   # chgrp staff /usr/etc/in.rlogind
  82.   # kill {any executing in.telnetd and in.rlogind process(es) (SEE NOTE)}
  83.  
  84. NOTE: Be careful in killing existing in.telnetd and in.rlogind processes, 
  85.       as they may be legitimate users attempting to login to the system.
  86.  
  87. - -------------------------------------------------------------------------
  88.  
  89.  
  90. SOLUTION for SunOS 4.1 and 4.1.1:
  91.  
  92. Sun Microsystems, Inc. has patched versions of in.telnetd available for
  93. SunOS 4.1 and 4.1.1 on all Sun 3 and Sun 4 architectures.  The Sun
  94. Patch ID is 100125-03 which is needed when ordering the patch from a Sun
  95. Answer Center. In the US, telephone (800) USA-4SUN.  The checksum of the
  96. compressed tarfile (filename 100125-03.tar.Z) is 17128 102.  The compressed
  97. tarfile is available by anonymous FTP on uunet.uu.net (192.48.96.2) in
  98. sun-dist/100125-03.tar.Z.  Please note:  This tarfile includes patched
  99. versions of in.telnetd and in.rlogind for SunOS 4.0.3.  Please disregard
  100. these files.
  101.  
  102. Patch installation instructions are as follows:
  103.  
  104.   # mv /usr/etc/in.telnetd /usr/etc/in.telnetd.FCS
  105.   # chmod 600 /usr/etc/in.telnetd.FCS
  106.  
  107. (These two steps store the old version as a precaution and change the
  108. file mode to that the old version cannot be executed; after verifying
  109. the new version, the old version should be removed.)
  110.  
  111.   # cp sun{3,3x,4,4c}/4.1/in.telnetd /usr/etc/in.telnetd
  112.  
  113. (Be sure to copy the appropriate version for your architecture.)
  114.  
  115.   # chmod 711 /usr/etc/in.telnetd
  116.   # chown root /usr/etc/in.telnetd
  117.   # chgrp staff /usr/etc/in.telnetd
  118.   # kill {any executing in.telnetd process(es) (SEE NOTE)}
  119.  
  120. NOTE: Be careful in killing existing in.telnetd processes, as they may
  121.       be legitimate users attempting to login to the system.
  122.  
  123. - -------------------------------------------------------------------------
  124. Computer Emergency Response Team/Coordination Center (CERT/CC)
  125. Software Engineering Institute
  126. Carnegie Mellon University
  127. Pittsburgh, PA 15213-3890
  128.  
  129. Internet E-mail: cert@cert.org
  130. Telephone: 412-268-7090 24-hour hotline:
  131.            CERT personnel answer 7:30a.m.-6:00p.m. EST.
  132.            On call for emergencies during other hours.
  133.  
  134. Past advisories and other computer security related information are available
  135. for anonymous ftp from the cert.org (192.88.209.5) system.
  136.  
  137.  
  138.  
  139. -----BEGIN PGP SIGNATURE-----
  140. Version: 2.6.2
  141.  
  142. iQCVAwUBMaMwnHVP+x0t4w7BAQGjdgP/bynVCWMrrk2J9Y9Fg+1dCnuD9mpYEsmZ
  143. JBbUTYcksF6WI/FNctHUaiDzNUGtnwmdpeKAAk3qSbzKfuObY4AYA1ZXJe55wrwA
  144. IxE9Q0kiogMnXc+ifmflKS4/ObE7WT81UWZshzUVW/KJwtRiOd7zIAowVLh45xst
  145. DeYRlpcwPhk=
  146. =ChPW
  147. -----END PGP SIGNATURE-----
  148.  
  149.