home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / hacking / general / cert0064.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  4.3 KB  |  101 lines

  1.  
  2. -----BEGIN PGP SIGNED MESSAGE-----
  3.  
  4. ===========================================================================
  5. CA-93:11                        CERT Advisory
  6.                                 August 9, 1993
  7.                   UMN UNIX gopher and gopher+ Vulnerabilities
  8.  
  9. - ---------------------------------------------------------------------------
  10. The CERT Coordination Center has received information concerning
  11. vulnerabilities in versions of the UMN UNIX gopher and gopher+ server and
  12. client available before August 6, 1993.  Vulnerable versions were available on
  13. boombox.micro.umn.edu:/pub/gopher/Unix/gopher1.12s.tar.Z,
  14. boombox.micro.umn.edu:/pub/gopher/Unix/gopher2.03.tar.Z, and many other
  15. anonymous FTP sites mirroring these software versions.
  16.  
  17. We strongly recommend that any site using versions of UMN UNIX gopher
  18. and gopher+ dated prior to August 6, 1993 (including version 1.12, 1.12s,
  19. 2.0+, 2.03, and all earlier versions) immediately take corrective action.
  20.  
  21. If you have further questions regarding UMN UNIX gopher or gopher+ software, 
  22. send e-mail to: gopher@boombox.micro.umn.edu 
  23. - ---------------------------------------------------------------------------
  24.  
  25. I.   Description
  26.  
  27.      Several vulnerabilities have been identified in UMN UNIX gopher and 
  28.      gopher+ when configured as a server or public access client.
  29.  
  30.      Intruders are known to have exploited these vulnerabilities to obtain 
  31.      password files.  Other actions may also have been taken by intruders
  32.      exploiting these vulnerabilities.  CERT has already contacted those
  33.      sites currently known to have been victims of these activities. However, 
  34.      sites may want to check for weak passwords, or consider changing 
  35.      passwords, after installing the new gopher software.
  36.  
  37. II.  Impact
  38.  
  39.      Anyone (remote or local) can potentially gain unrestricted access 
  40.      to the account running the public access client, thereby permitting 
  41.      them to read any files accessible to this account (possibly including 
  42.      /etc/passwd or other sensitive files).
  43.  
  44.      In certain configurations, anyone (remote or local) can potentially
  45.      gain access to any account, including root, on a host configured as a
  46.      server running gopherd.
  47.  
  48. III. Solution 
  49.  
  50.      Affected sites should consider disabling gopherd service and public gopher
  51.      logins until they have installed the new software.
  52.  
  53.      New versions of the UMN UNIX gopher and gopher+ software have been 
  54.      released that provide bug fixes and correct these security problems.  
  55.      Sites can obtain these new versions via anonymous FTP from 
  56.      boombox.micro.umn.edu (134.84.132.2). The files are located in:
  57.  
  58.      Filename                                Size     Checksum
  59.      --------                                ------   -----------
  60.      Gopher:
  61.      /pub/gopher/Unix/gopher1.12S.tar.Z      306872   46311   300
  62.      Gopher+:
  63.      /pub/gopher/Unix/gopher2.04.tar.Z       294872   29411   288
  64.  
  65. - ---------------------------------------------------------------------------
  66. The CERT Coordination Center wishes to thank Matt Schroth, Williams College, 
  67. and others for informing us of these vulnerabilities.  We would also like to 
  68. thank Paul Lindner, University of Minnesota, for his quick response to these 
  69. problems.
  70. - ---------------------------------------------------------------------------
  71.  
  72. If you believe that your system has been compromised, contact the CERT
  73. Coordination Center or your representative in FIRST (Forum of Incident
  74. Response and Security Teams).
  75.  
  76. Internet E-mail: cert@cert.org
  77. Telephone: 412-268-7090 (24-hour hotline)
  78.            CERT personnel answer 8:30 a.m.-5:00 p.m. EST(GMT-5)/EDT(GMT-4),
  79.            and are on call for emergencies during other hours.
  80.  
  81. CERT Coordination Center
  82. Software Engineering Institute
  83. Carnegie Mellon University
  84. Pittsburgh, PA 15213-3890
  85.  
  86. Past advisories, information about FIRST representatives, and other information
  87. related to computer security are available for anonymous FTP from cert.org
  88. (192.88.209.5).
  89.  
  90.  
  91. -----BEGIN PGP SIGNATURE-----
  92. Version: 2.6.2
  93.  
  94. iQCVAwUBMaMxPHVP+x0t4w7BAQEZNAP+JcOnkiuQbykZPPPvbSfsloezpGgmEVFL
  95. kxEuo13HHCfwoHotvctsvU+UmEB9QAmrMRYdLpa995zvJ5++hMR7tCcIpmdNtWw1
  96. y8kq+6E+pNnDDb2N1Y2Smdhdcj18/nzd6NWpjJTZVtKPMSWDmM8ximxRysO0351i
  97. L/Qg89cABcQ=
  98. =bN5u
  99. -----END PGP SIGNATURE-----
  100.  
  101.