home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / hacking / general / cert0055.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  5.1 KB  |  120 lines

  1.  
  2. -----BEGIN PGP SIGNED MESSAGE-----
  3.  
  4. =============================================================================
  5. CA-93:01                         CERT Advisory
  6.                                January 13, 1993
  7.                 Revised Hewlett-Packard NIS ypbind Vulnerability
  8.  
  9. - -----------------------------------------------------------------------------
  10.  
  11.                    *** THIS IS A REVISED CERT ADVISORY ***
  12.    *** IT CONTAINS NEW INFORMATION REGARDING AVAILABILITY OF IMAGE KITS ***
  13.                   *** SUPERSEDES CERT ADVISORY CA-92:17 ***
  14.  
  15. The CERT Coordination Center has received information concerning a
  16. vulnerability in the NIS ypbind module for the Hewlett-Packard (HP)
  17. HP/UX Operating System for series 300, 700, and 800 computers. 
  18.  
  19. HP has provided revised patches for all of the HP/UX level 8 releases
  20. (8.0, 8.02, 8.06, and 8.07).  This problem is fixed in HP/UX 9.0.
  21. The following patches have been superseded:
  22.  
  23.               Patch ID        Replaced by Patch ID
  24.               PHNE_1359       PHNE_1706
  25.               PHNE_1360       PHNE_1707
  26.               PHNE_1361       PHNE_1708
  27.  
  28. All HP NIS clients and servers running ypbind should obtain and 
  29. install the patch appropriate for their machine's architecture
  30. as described below.
  31.  
  32. - -----------------------------------------------------------------------------
  33.  
  34. I.   Description
  35.  
  36.      A vulnerability in HP NIS allows unauthorized access to NIS data.
  37.  
  38. II.  Impact
  39.  
  40.      Root on a remote host running any vendor's implementation of NIS
  41.      can gain root access on any local host running HP's NIS ypbind. 
  42.      Local users of a host running HP's NIS ypbind can also gain root access.
  43.  
  44. III. Solution
  45.         
  46.      1) All HP NIS clients and servers running ypbind should obtain and 
  47.         install the patch appropriate for their machine's architecture.
  48.  
  49.         These patches contain a version of ypbind that only accepts ypset
  50.         requests from a superuser port on the local host.  This prevents
  51.         a non-superuser program from sending rogue ypset requests to ypbind.
  52.         They also include the mod from the superseded patches which prevented
  53.         a superuser on a remote system from issuing a ypset -h command
  54.         to the local system and binding the system to a rogue ypserver.
  55.  
  56.         These patches may be obtained from HP via FTP (this is NOT
  57.         anonymous FTP) or the HP SupportLine.  To obtain HP security
  58.         patches, you must first register with the HP SupportLine.
  59.         The registration instructions are available via
  60.     anonymous FTP at cert.org (192.88.209.5) in the file
  61.     "pub/vendors/hp/supportline_and_patch_retrieval".
  62.         The new patch files are:
  63.  
  64.      Architecture Patch ID   Filename                               Checksum
  65.      ------------ --------   --------                               --------
  66.      Series 300   PHNE_1706  /hp-ux_patches/s300_400/8.X/PHNE_1706  38955 212
  67.      Series 700   PHNE_1707  /hp-ux_patches/s700/8.X/PHNE_1707        815 311
  68.      Series 800   PHNE_1708  /hp-ux_patches/s800/8.X/PHNE_1708      56971 299
  69.  
  70.      2) The instructions for installing the patch are provided in the
  71.         PHNE_xxxx.text file (this file is created after the patch has
  72.         been unpacked).
  73.  
  74.         The checksums listed above are for the patch archive files from HP.
  75.         Once unpacked, each shell archive contains additional checksum 
  76.         information in the file "patchfilename.text".  This checksum is
  77.         applicable to the binary patch file "patchfilename.updt".
  78.  
  79.  
  80. If you have any questions about obtaining or installing the patches,
  81. contact the USA HP SupportLine at 415-691-3888, or your local HP
  82. SupportLine number.  Please note that the telephone numbers in this
  83. advisory are appropriate for the USA and Canada. 
  84.  
  85. - -----------------------------------------------------------------------------
  86. The CERT Coordination Center wishes to thank Brian Kelley of Ford Motor
  87. Company for bringing this vulnerability to our attention.  We would also
  88. like to thank Hewlett-Packard for their response to this problem. 
  89. - -----------------------------------------------------------------------------
  90.  
  91. If you believe that your system has been compromised, contact the CERT
  92. Coordination Center or your representative in FIRST (Forum of Incident
  93. Response and Security Teams).
  94.  
  95. Internet E-mail: cert@cert.org
  96. Telephone: 412-268-7090 (24-hour hotline)
  97.            CERT personnel answer 7:30 a.m.-6:00 p.m. EST(GMT-5)/EDT(GMT-4),
  98.            on call for emergencies during other hours.
  99.  
  100. CERT Coordination Center
  101. Software Engineering Institute
  102. Carnegie Mellon University
  103. Pittsburgh, PA 15213-3890
  104.  
  105. Past advisories, information about FIRST representatives, and other
  106. information related to computer security are available for anonymous FTP
  107. from cert.org (192.88.209.5).
  108.  
  109.  
  110. -----BEGIN PGP SIGNATURE-----
  111. Version: 2.6.2
  112.  
  113. iQCVAwUBMaMxG3VP+x0t4w7BAQFfTAQArTsnV7a5waqNm8HmBnpvxs+O5pI1Kc3V
  114. HkZDC/ff4EP6ObkLFqhGZ4jniCZ0rhqwei5GntrprENpPoUn8V9BnyCHeuQVYA9F
  115. VEeesaLkIxISJQKtojprZuikgG0VnJHqdmSVjHgUef5IXX9Qh/K5FEHcuLM4rQlF
  116. hOWhr5tz92c=
  117. =zsx1
  118. -----END PGP SIGNATURE-----
  119.  
  120.