home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / hacking / general / cert0067.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  5.7 KB  |  141 lines

  1.  
  2. -----BEGIN PGP SIGNED MESSAGE-----
  3.  
  4. =============================================================================
  5. CA-93:13                         CERT Advisory
  6.                                September 17, 1993
  7.                         SCO Home Directory Vulnerability
  8. - -----------------------------------------------------------------------------
  9.  
  10. The CERT Coordination Center has received information indicating that SCO
  11. Operating Systems may be vulnerable to a potential compromise of system
  12. security.  This vulnerability allows unauthorized access to the "dos" and
  13. "asg" accounts, and, as a result of this access, unauthorized access to 
  14. the "root" account may also occur.
  15.  
  16. The following releases of SCO products are affected by this vulnerability:
  17.  
  18.      SCO UNIX System V/386 Release 3.2 Operating System
  19.      SCO UNIX System V/386 Release 3.2 Operating System Version 2.0
  20.      SCO UNIX System V/386 Release 3.2 Operating System version 4.x
  21.      SCO UNIX System V/386 Release 3.2 Operating System Version 4.0 with
  22.          Maintenance Supplement Version 4.1 and/or Version 4.2
  23.      SCO Network Bundle Release 4.x
  24.      SCO Open Desktop Release 1.x
  25.      SCO Open Desktop Release 2.0
  26.      SCO Open Desktop Lite Release 3.0
  27.      SCO Open Desktop Release 3.0
  28.      SCO Open Server Network System Release 3.0
  29.      SCO Open Server Enterprise System Release 3.0
  30.  
  31. CERT and The Santa Cruz Operation recommend that all sites using these SCO
  32. products take action to eliminate the source of vulnerability from their
  33. systems.  This problem will be corrected in upcoming releases of SCO
  34. operating systems. 
  35.  
  36. - -----------------------------------------------------------------------------
  37.  
  38. I.   Description
  39.  
  40.      The home directories of the users "dos" and "asg" are /tmp and
  41.      /usr/tmp respectively. These directories are designed to have 
  42.      global write permission. 
  43.  
  44. II.  Impact
  45.  
  46.      This vulnerability may allow unauthorized users to gain access to 
  47.      these accounts. This vulnerability may also corrupt certain binaries 
  48.      in the system and thus prevent regular users from running them, as well 
  49.      as introduce a potential for unauthorized root access.
  50.  
  51. III. Solution
  52.  
  53.      All affected sites should follow these instructions:
  54.  
  55.      1. Log onto the system as "root"
  56.      2. Choose the following sequence of menu selections from
  57.         the System Administration Shell, which is invoked by
  58.         typing "sysadmsh"
  59.  
  60.         a. Accounts-->User-->Examine-->
  61.            [select the "dos" account] -->Identity
  62.            -->Home directory-->Create-->Path-->
  63.            [change it to /usr/dos instead of /tmp]--> confirm
  64.  
  65.         b. Accounts-->User-->Examine-->
  66.            [select the "asg" account] -->Identity
  67.            -->Home directory-->Create-->Path-->
  68.            [change it to /usr/asg instead of /usr/tmp]--> confirm
  69.  
  70.      3. If DOS binaries have been modified, or sites are unable to 
  71.         determine if modification has occurred, we strongly recommend 
  72.         removing and reinstalling the DOS package of the Operating System 
  73.         Extended Utilities.  This can be done using custom(ADM).
  74.  
  75.         Sites may also want to check their systems for signs of further
  76.         compromise. This can be facilitated through the use of programs
  77.         such as COPS. Other security advice and suggestions can be found
  78.         in CERT's security checklist. This checklist may be obtained 
  79.         through anonymous FTP from cert.org in pub/tech_tips/security_info.
  80.  
  81.         Note: COPS may be obtained from many sites, including via 
  82.         anonymous FTP from cert.org in the pub/tools directory.
  83.  
  84. If you have further questions about this issue, please contact SCO Support 
  85. and ask for more information concerning this CERT advisory, CA-93:13, "SCO 
  86. Home Directory Vulnerability."
  87.  
  88.         Electronic mail: support@sco.COM
  89.  
  90.         USA/Canada: 6am-5pm Pacific Daylight Time (PDT)
  91.         -----------
  92.         1-800-347-4381  (voice)
  93.         1-408-427-5443  (fax)
  94.  
  95.         Pacific Rim, Asia, and Latin American customers: 6am-5pm Pacific
  96.         ------------------------------------------------ Daylight Time 
  97.                                                          (PDT)
  98.         1-408-425-4726  (voice)
  99.         1-408-427-5443  (fax)
  100.  
  101.         Europe, Middle East, Africa: 9am-5:30pm British Standard Time (BST)
  102.         ----------------------------
  103.         +44 (0)923 816344 (voice)
  104.         +44 (0)923 817781 (fax)
  105.  
  106. - ---------------------------------------------------------------------------
  107. The CERT Coordination Center wishes to thank Christopher Durham of the Santa
  108. Cruz Operation for reporting this problem and his assistance in responding to
  109. this problem.
  110. - ---------------------------------------------------------------------------
  111.  
  112. If you believe that your system has been compromised, contact the CERT
  113. Coordination Center or your representative in Forum of Incident
  114. Response and Security Teams (FIRST).
  115.  
  116. Internet E-mail: cert@cert.org
  117. Telephone: 412-268-7090 (24-hour hotline)
  118.            CERT personnel answer 8:30 a.m.-5:00 p.m. EST(GMT-5)/EDT(GMT-4),
  119.            and are on call for emergencies during other hours.
  120.  
  121. CERT Coordination Center
  122. Software Engineering Institute
  123. Carnegie Mellon University
  124. Pittsburgh, PA 15213-3890
  125.  
  126. Past advisories, information about FIRST representatives, and other
  127. information related to computer security are available for anonymous FTP
  128. from cert.org (192.88.209.5).
  129.  
  130.  
  131. -----BEGIN PGP SIGNATURE-----
  132. Version: 2.6.2
  133.  
  134. iQCVAwUBMaMxQnVP+x0t4w7BAQEKjQQAr5ugUW3Oo9g612it1H8GxMv/UsTXQ/wP
  135. vnfM+5PxpyWK//AOlgDsdRVuPU/8Jjz7IHel4Hue/EqC6q3gj0g6t2PqPOXrhCRT
  136. 48cZblmVBs752qS5XJeqfKgwGlQNZXW5QIPZB0qQe4zfoX4/qnXEZdAa4ZPWwPN9
  137. nCUnmQbR5JI=
  138. =eagU
  139. -----END PGP SIGNATURE-----
  140.  
  141.