home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / hacking / general / cert0057.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  5.5 KB  |  134 lines

  1.  
  2. -----BEGIN PGP SIGNED MESSAGE-----
  3.  
  4. - -----------------------------------------------------------------------------
  5. CA-93:03                         CERT Advisory
  6.                                February 3, 1993
  7.                        SunOS File/Directory Permissions
  8. - -----------------------------------------------------------------------------
  9.  
  10. The default permissions on a number of files and directories in SunOS
  11. 4.1, 4.1.1, 4.1.2, and 4.1.3 are set incorrectly.  These problems are
  12. relevant for the sun3, sun3x, sun4, sun4c, and sun4m architectures.
  13. They have been fixed in SunOS 5.0.  (Note that SunOS 5.0 is the operating
  14. system included in the Solaris 2.0 software distribution.)
  15.  
  16. An updated patch to reset these permissions is available from Sun.
  17. CERT has seen an increasing number of attackers exploit these problems
  18. on systems and we encourage sites to consider installing this patch.
  19.  
  20. - -----------------------------------------------------------------------------
  21.  
  22. I.   Description
  23.  
  24.      File permissions on numerous files were set incorrectly in the
  25.      distribution tape of 4.1.x.  A typical example is that a file which
  26.      should have been owned by "root" was set to be owned by "bin".
  27.  
  28.      Not all sites will need or want to install the patch for this problem.
  29.      The decision of what user id should own most system files and
  30.      directories depends on the administrative practices of the site.
  31.      It is quite reasonable to run a system where the majority
  32.      of files are owned by "bin" as long as the entire system is run in
  33.      a manner consistent with that practice.  As distributed, the SunOS
  34.      configuration expects most system files to be owned by "root".
  35.      The fact that some are not creates security problems.
  36.  
  37.      Therefore, sites that are running the SunOS versions listed above
  38.      as distributed should install the patch described below.
  39.      Sites that have made an informed choice to configure their system
  40.      differently may instead want to review the patch script and
  41.      consider which, if any, of the changes should be made on their system.
  42.  
  43. II.  Impact
  44.  
  45.      Depending on the specific configuration of the local site,
  46.      the default permissions may allow local users to gain "root" access.
  47.  
  48. III. Solution
  49.  
  50.      1) Sun has provided a script to reset file and directory permissions
  51.         to their correct values.  The script is available in Sun's
  52.     Patch #100103 version 11.  This patch can be obtained via
  53.     local Sun Answer Centers worldwide as well as through
  54.     anonymous FTP from the ftp.uu.net (137.39.1.9) system
  55.     in the /systems/sun/sun-dist directory.
  56.  
  57.               Patch ID     Filename             Checksum
  58.               100103-11    100103-11.tar.Z      19847   6
  59.  
  60.         Please note that Sun Microsystems sometimes updates patch files.
  61.         If you find that the checksum is different please contact
  62.         Sun Microsystems or CERT for verification.
  63.  
  64.      2) Uncompress the file, extract the contents of the tar archive,
  65.         and review the README file.
  66.  
  67.              % uncompress 100103-11.tar.Z
  68.              % tar xfv 100103-11.tar
  69.              % cat README
  70.  
  71.      3) This patch will reset the group ownership of certain files to
  72.         either "staff" or "bin".  Make sure you have entries in
  73.         the "/etc/group" file for these accounts.
  74.  
  75.              % grep '^staff:' /etc/group
  76.              % grep '^bin:' /etc/group
  77.         
  78.         If you do not have both of these you will need to either add the
  79.         missing account(s) or modify the patch script (4.1secure.sh)
  80.         to reflect group ownerships appropriate for your site.
  81.         (Note that the security problems are fixed by the ownerships and
  82.         mode bits specified in the patch - not by the group ownerships.
  83.         Therefore, changing the group ownerships does not invalidate
  84.         the patch.)
  85.  
  86.      4) As "root", run the patch script.
  87.  
  88.               # sh 4.1secure.sh
  89.  
  90.         This patch fixes Sun BugId's 1046817, 1047044, 1048142, 1054480,
  91.     1037153, 1039292, and 1042662.
  92.  
  93.      5) The patch script will set "/usr/kvm/crash" to mode 02700 owned
  94.         by "root".  While this is not insecure, since only "root" can run
  95.     the program, CERT recommends that the setgid bit be removed to
  96.     prevent abuse if world execute permission were to be added
  97.     some time later.
  98.     
  99.     As "root", make "/usr/kvm/crash" not a set-group-id program.
  100.  
  101.              # chmod 755 /usr/kvm/crash
  102.  
  103. - ---------------------------------------------------------------------------
  104.  
  105. If you believe that your system has been compromised, contact the CERT
  106. Coordination Center or your representative in FIRST (Forum of Incident
  107. Response and Security Teams).
  108.  
  109. Internet E-mail: cert@cert.org
  110. Telephone: 412-268-7090 (24-hour hotline)
  111.            CERT personnel answer 7:30 a.m.-6:00 p.m. EST(GMT-5)/EDT(GMT-4),
  112.            on call for emergencies during other hours.
  113.  
  114. CERT Coordination Center
  115. Software Engineering Institute
  116. Carnegie Mellon University
  117. Pittsburgh, PA 15213-3890
  118.  
  119. Past advisories, information about FIRST representatives, and other
  120. information related to computer security are available for anonymous FTP
  121. from cert.org (192.88.209.5).
  122.  
  123.  
  124. -----BEGIN PGP SIGNATURE-----
  125. Version: 2.6.2
  126.  
  127. iQCVAwUBMaMxIHVP+x0t4w7BAQE9mAP9GvBbaHTdAsxx6WJYXukBnpjK4OlD0nan
  128. y6ZGLhAl0x/DBwIlXqmvDMUjWD+HHxpDrz0/u4aHENcS1ut/dyqXdctmvXL3m2Ms
  129. NRq7kdKj5ovmVjAkbmvx15WgR2F15kDVAlW7DppLNGVmOid9IT11whtRono88sHX
  130. iZC81A3Yweo=
  131. =FKSh
  132. -----END PGP SIGNATURE-----
  133.  
  134.